68
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA DE TELECOMUNICACIÓN UNIVERSIDAD DE MÁLAGA TRABAJO FIN DE MÁSTER GESTIÓN Y MONITORIZACIÓN DEL EQUIPAMIENTO DE RED NORTEL/AVAYA MÁSTER EN TELEMÁTICA Y REDES DE TELECOMUNICACIÓN MÁLAGA, 2013 JOSÉ MANUEL CASTILLO GÓMEZ

Management and monitoring of Nortel/Avaya network equipment

Embed Size (px)

DESCRIPTION

This project explains how it is possible to use the Open-Source software tool Netdisco to carry out the network devices monitoring and corporative networks management by a web-based interface. Therefore, the application installation processes in the system, the proper operation and statistics extraction, checking using use cases and failure management are included.

Citation preview

Page 1: Management and monitoring of Nortel/Avaya network equipment

E S C U E L A T É C N I C A S U P E R I O R D E

I N G E N I E R Í A D E T E L E C O M U N I C A C I Ó N

U N I V E R S I D A D D E M Á L A G A

T R A B A J O F I N D E M Á S T E R

GESTIÓN Y MONITORIZACIÓN DEL EQUIPAMIENTO DE RED NORTEL/AVAYA

M Á S T E R E N T E L E M Á T I C A Y R E D E S D E T E L E C O M U N I C A C I Ó N

M Á L A G A , 2 0 1 3 J O S É M A N U E L C A S T I L L O G Ó M E Z

Page 2: Management and monitoring of Nortel/Avaya network equipment
Page 3: Management and monitoring of Nortel/Avaya network equipment

E S C U E L A T É C N I C A S U P E R I O R D E

I N G E N I E R Í A D E T E L E C O M U N I C A C I Ó N

U N I V E R S I D A D D E M Á L A G A

Titulación: Máster en Telemática y Redes de Telecomunicación Reunido el tribunal examinador en el día de la fecha, constituido por:

D./Dª. _________________________________________________________

D./Dª. _________________________________________________________

D./Dª. _________________________________________________________

para juzgar el Trabajo Fin de Máster titulado:

GESTIÓN Y MONITORIZACIÓN DEL

EQUIPAMIENTO DE RED NORTEL/AVAYA

del alumno/a D./Dª. José Manuel Castillo Gómez

dirigido por D./Dª. Juan José Ortega Daza

ACORDÓ POR ______________________________________ OTORGAR LA

CALIFICACIÓN DE _______________________________________________

Y, para que conste, se extiende firmada por los componentes del tribunal, la presente diligencia

Málaga, a ______ de __________________ de _________

El/La Presidente/a El/La Vocal El/La Secretario/a Fdo.: _________________ Fdo.: _________________ Fdo.: _________________

Page 4: Management and monitoring of Nortel/Avaya network equipment
Page 5: Management and monitoring of Nortel/Avaya network equipment

E S C U E L A T É C N I C A S U P E R I O R D E

I N G E N I E R Í A D E T E L E C O M U N I C A C I Ó N

U N I V E R S I D A D D E M Á L A G A

GESTIÓN Y MONITORIZACIÓN DEL

EQUIPAMIENTO DE RED NORTEL/AVAYA

REALIZADO POR:

José Manuel Castillo Gómez

DIRIGIDO POR:

Juan José Ortega Daza

DEPARTAMENTO DE: Lenguajes y Ciencias de la Computación TITULACIÓN: Máster en Telemática y Redes de Telecomunicación PALABRAS CLAVE: Netdisco, Perl, Apache, Mason, PostgreSQL, GraphViz, Open-source, networking, administración, hardware, topología, IP, MAC, SNMP. RESUMEN: Este proyecto explica cómo se puede utilizar la herramienta de código abierto Netdisco para realizar la gestión de los dispositivos de red y la administración de redes corporativas mediante una interfaz web.

Para ello, se incluyen los procesos de instalación de la aplicación en el sistema, el funcionamiento y obtención de estadísticas, verificaciones mediante casos de uso y la gestión de posibles errores.

Málaga, octubre de 2013

Page 6: Management and monitoring of Nortel/Avaya network equipment
Page 7: Management and monitoring of Nortel/Avaya network equipment

Para mi novia, Carmen, cuyo amor y cariño me ayudan a ser mejor persona cada día.

Page 8: Management and monitoring of Nortel/Avaya network equipment
Page 9: Management and monitoring of Nortel/Avaya network equipment

AGRADECIMIENTOS

Me gustaría que estas líneas sirvieran para expresar mi más sincero agrade-cimiento a todas aquellas personas que me han prestado su ayuda para hacer posible que hoy esté aquí presentando este Trabajo Fin de Máster.

En primer lugar, a mi tutor Dr. D. Juan José Ortega Daza que me ofreció la posibilidad de realizar las prácticas de empresa en colaboración con el SATD (Servicio de Apoyo Tecnológico a la Docencia) de la E.T.S Ingeniería de Telecomunicación de la Universidad de Málaga y donde tuve la oportunidad de conocer a Mª Ángeles Ponce Ruiz y José Antonio Soria Barrera sin cuya inestimable ayuda y colaboración no habría sido posible el desarrollo de este trabajo.

En segundo lugar, quiero agradecer a mi madre y mi hermano su apoyo y com-prensión por los malos momentos durante el curso y especialmente en las etapas de los exámenes del Máster.

Un especial agradecimiento quisiera realizar a mi padre, el cuál siempre estuvo conmigo y su familia y que dedicó tantos años de su vida a mi formación. Espero que se sienta orgulloso de mis logros, de la persona a la que he llegado a ser y que siga ofreciéndome su ayuda en todos los nuevos proyectos que emprenda en mi vida.

Dejo para el final, por ser el más importante de los agradecimientos, a Jesucristo, por trazar el camino por los que mis pies avanzan y en el que mi mente y corazón viven la felicidad.

Page 10: Management and monitoring of Nortel/Avaya network equipment
Page 11: Management and monitoring of Nortel/Avaya network equipment

RESUMEN

Este proyecto explica cómo se puede utilizar la herramienta software de código abierto Netdisco para realizar la gestión de los dispositivos de red y la administración de redes corporativas mediante una interfaz web.

Para ello, se incluyen los procesos de instalación de la aplicación en el sistema, el funcionamiento y obtención de estadísticas, verificaciones mediante casos de uso y la gestión de errores de posibles errores.

ABSTRACT

This project explains how it is possible to use the Open-Source software tool Netdisco to carry out the network devices monitoring and corporative networks management by a web-based interface.

Therefore, the application installation processes in the system, the proper operation and statistics extraction, checking using use cases and failure management are included.

Page 12: Management and monitoring of Nortel/Avaya network equipment
Page 13: Management and monitoring of Nortel/Avaya network equipment

I

CONTENIDOS

CONTENIDOS ........................................................................................................................................... I

LISTA DE FIGURAS ............................................................................................................................. III

LISTA DE TABLAS ............................................................................................................................... IV

ACRÓNIMOS .......................................................................................................................................... IV

CAPÍTULO 1: INTRODUCCIÓN A LA GESTIÓN DE DISPOSITIVOS DE RED .......................... 1

1.1 REQUISITOS ......................................................................................................................................... 1 1.2 OBJETIVOS PRINCIPALES ..................................................................................................................... 2 1.3 ESTRUCTURA DE LA MEMORIA ............................................................................................................ 3

CAPÍTULO 2: DESCRIPCIÓN DEL EQUIPAMIENTO HARDWARE ............................................. 7

2.1 DISPOSITIVOS DE RED ......................................................................................................................... 7 2.1.1 Características técnicas .............................................................................................................. 8 2.1.2 Configuración ............................................................................................................................ 10

2.2 EQUIPOS PORTÁTILES (PC'S) ............................................................................................................. 10 2.2.1 Características técnicas ............................................................................................................ 10

CAPÍTULO 3: GESTIÓN DE LOS DISPOSITIVOS DE RED ........................................................... 13

3.1 DISEÑO DE UNA TOPOLOGÍA DE RED ................................................................................................. 14 3.2 DISTINTAS APLICACIONES DE GESTIÓN ............................................................................................. 16 3.3 JAVA DEVICE MANAGER (JDM) ........................................................................................................ 18

3.3.1 Administración de los dispositivos ............................................................................................ 18 3.3.2 Configuración de VLANs ........................................................................................................... 20 3.3.3 Pruebas de conectividad ............................................................................................................ 22

CAPÍTULO 4: MONITORIZACIÓN DE LA RED .............................................................................. 25

4.1 VMWARE PLAYER ............................................................................................................................. 26 4.2 UBUNTU SERVER 12.04 ..................................................................................................................... 26

4.2.1 Netdisco ..................................................................................................................................... 27 4.2.1.1 Perl ................................................................................................................................... 30 4.2.1.2 Mason ............................................................................................................................... 30 4.2.1.3 Net-SNMP ........................................................................................................................ 30 4.2.1.4 PostgreSQL ...................................................................................................................... 31 4.2.1.5 Apache ............................................................................................................................. 31 4.2.1.6 mod_perl .......................................................................................................................... 32

4.2.2 Registro de funcionamiento y errores ........................................................................................ 32 4.2.2.1 PgAdmin III ..................................................................................................................... 32 4.2.2.2 SSMTP ............................................................................................................................. 33 4.2.2.3 Script netdisco_log ........................................................................................................... 33 4.2.2.4 Script IP_warning ............................................................................................................. 35 4.2.2.5 Script Mac_warning ......................................................................................................... 37

CAPÍTULO 5: PLAN DE PRUEBAS ..................................................................................................... 39

5.1 BÚSQUEDA DE DISPOSITIVOS ............................................................................................................ 39 5.1.1 Por dirección IP ........................................................................................................................ 40 5.1.2 Por dirección MAC .................................................................................................................... 41

5.2 MAPA DE LA TOPOLOGÍA DE RED ...................................................................................................... 42 5.3 PROGRAMACIÓN DE TAREAS CON CRONTAB ..................................................................................... 43

CAPÍTULO 6: CONCLUSIONES Y LÍNEAS FUTURAS .................................................................. 47

BIBLIOGRAFÍA ...................................................................................................................................... 51

APÉNDICE A: CONFIGURANDO APACHE CON SSL .................................................................... 52

A.1 INSTALACIÓN EN LINUX DE OPENSSL ..................................................................................... 52 A.2 CREACIÓN DE UNA CA ............................................................................................................. 52

Page 14: Management and monitoring of Nortel/Avaya network equipment

Contenidos

II

A.3 CONFIGURANDO APACHE ......................................................................................................... 55 A.3.1 Configurando mod_ssl ........................................................................................................ 55 A.3.2 Configuración del certificado de Servidor ......................................................................... 56 A.3.3 Autenticación de Cliente ..................................................................................................... 58

APÉNDICE B: CONFIGURACIÓN DE LOS EQUIPOS NORTEL ... 61¡ERROR! MARCADOR NO DEFINIDO.

B.1 ARCHIVOS DE CONFIGURACIÓN ............................................................................................... 61 B.2 COMANDOS DE CONFIGURACIÓN ............................................................................................. 63

Page 15: Management and monitoring of Nortel/Avaya network equipment

III

LISTA DE FIGURAS

Figura 2.1: Armarios de conexión dispositivo 8606. ................................................ 8

Figura 2.1: Armarios de conexión dispositivo 8610. ................................................ 8

Figura 3.1: Aplicación Enterprise Switch Manager. ............................................... 17

Figura 3.2: Aplicación Java Device Manager. ......................................................... 17

Figura 3.3: Conexión con un dispositivo de red. ..................................................... 19

Figura 3.4: Administración de un dispositivo de red. ............................................. 19

Figura 3.5: Consulta de VLANs definidas. ............................................................... 20

Figura 3.6: Creación de una VLAN. .......................................................................... 21

Figura 3.7: Asignación de puertos. ........................................................................... 21

Figura 3.8: VLANs creadas en un dispositivo. ........................................................ 22

Figura 3.9: Ping al enrutador. .................................................................................... 22

Figura 3.10: Ping a un nodo de la subred. ............................................................... 23

Figura 4.1: Descubrimiento de la red. ...................................................................... 28

Figura 4.2: Panel de administración de Netdisco. .................................................. 29

Figura 4.3: Equipos portátiles conectados al enrutador 8606. ............................. 29

Figura 4.4: Aplicaciones necesarias para Netdisco. .............................................. 30

Figura 4.4: PgAdmin III: Consultas de la base de datos. ...................................... 32

Figura 5.1: Búsqueda de un dispositivo. .................................................................. 40

Figura 5.2: Búsqueda de un nodo por su dirección IP. ......................................... 41

Figura 5.3: Búsqueda de un nodo por su dirección IP. ......................................... 41

Figura 5.4: Mapa de una topología de red. ............................................................. 43

Figura 5.5: Bandeja de entrada del administrador de red. .................................... 45

Figura Apéndice A.1: Conexión entre cliente y servidor de Netdisco. ................ 56

Figura Apéndice A.2: Importación del certificado de servidor. ............................. 57

Figura Apéndice A.3: Conexión segura utilizando SSL en el servidor. ............... 57

Figura Apéndice A.4: Descarga del certificado de usuario. .................................. 59

Figura Apéndice A.5: Importación del certificado de usuario. .............................. 59

Figura Apéndice A.6: Conexión segura utilizando SSL extremo a extremo. ..... 60

Figura Apéndice B.1: Conexión Telnet entre cliente y dispositivo Nortel. .......... 62

Page 16: Management and monitoring of Nortel/Avaya network equipment

IV

LISTA DE TABLAS

Tabla 2.1: Especificaciones técnicas de los equipos de red. ................................. 9

Tabla 2.2: Especificaciones técnicas de los equipos portátiles. .......................... 11

Tabla 3.1: Descripción física del equipamiento de red. ......................................... 14

Tabla 3.2: Descripción lógica del equipamiento de red. ........................................ 14

Tabla 3.3: Asignación de rango de direcciones IP. ................................................ 14

Tabla 3.4: División de subred 8606. ......................................................................... 15

Tabla 3.5: Dvisión de subred 8610. .......................................................................... 16

Tabla 4.1: Características técnicas de la máquina virtual. .................................... 26

Page 17: Management and monitoring of Nortel/Avaya network equipment

V

ACRÓNIMOS

CPAN Comprehensive Perl Archive Network

CPU Central Processing Unit

HTML HyperText Markup Language

IP Internet Protocol

JDM Java Device Manager

LAN Local Area Network

MAC Media Access Control

MIB Management Information Base

MTA Mail Transport Agent

OID Object Identifier

PCMCIA Personal Computer Memory Card International Association

SATD Servicio de Apoyo Tecnológico a la Docencia

SCI Servicio Central de Informática

SI Secretaría de Informática

SMTP Simple Mail Transfer Protocol

SNMP Simple Network Management Protocol

ST Secretaría de Telecomunicaciones

SSH Secure Shell

SSID Service Set IDentifier

TLS Transport Layer Security

UMA Universidad de Málaga

VLAN Virtual Local Area Network

VPN Virtual Private Network

Page 18: Management and monitoring of Nortel/Avaya network equipment
Page 19: Management and monitoring of Nortel/Avaya network equipment

1

CAPÍTULO 1: INTRODUCCIÓN A LA GESTIÓN DE DISPOSITIVOS DE RED

sta memoria de Trabajo Final de Máster es el resultado de varios meses de trabajo en el laboratorio en colaboración con el SATD (Servicio de Apoyo Tecnológico a la Docencia) de la Universidad de Málaga con el objetivo de

encontrar una aplicación software de código abierto que permitiese la gestión y administración de redes de campus y corporativas de forma fácil e intuitiva y sin que suponga una pérdida de rendimiento en los dispositivos y nodos de la red.

Para ello, hubo que enfrentarse al reto que supone comenzar un proyecto de este tipo desde cero, es decir, establecer unos objetivos y requisitos que debería de cumplir la aplicación software, evaluar si efectivamente las ventajas que ofrece eran considerables en comparación con la actual herramienta software de administración y que impacto supondría el cambio en la red, es decir, estudio de la compatibilidad entre dispositivos de red y aplicación software.

Por esta serie de razones, se decidió realizar un estudio detallado y conciso en equipos externos a la red antes de realizar la implantación en la red de la UMA. Para tal fin, se decide utilizar las maquetas de los equipos de red y los equipos portátiles ubicados ambos en el Aula Nortel que además de ser del mismo fabricante, tienen un hardware, funcionamiento y firmware muy similares a los que integran la red de la Universidad.

1.1 Requisitos

Puesto que el fin de este trabajo es lograr la integración de una nueva aplicación de administración de redes en una red que ofrece un servicio a un número extenso de usua-rios 24 horas los 365 días del año, es importante que dicha aplicación cuente con una se-rie de requisitos no funcionales pero igual de importantes que éstos para que la simbiosis hardware y software funcione correctamente. Estos requisitos son los siguientes:

Capítulo

1

E

Page 20: Management and monitoring of Nortel/Avaya network equipment

Capítulo 1

2

- Presentación clara y detallada en pantalla de los dispositivos y nodos de la red para permitir al administrador decidir qué acciones tomar en caso de fallos.

- Rapidez en la consultas de las bases de datos en las que se almacena la informa-ción de la red de modo que se puedan generar informes y estadísticas de forma casi instantánea.

- Amplia capacidad de almacenamiento ya que se trata de una red con un número importante de dispositivos y nodos conectados de forma continua.

- Facilidad de control y uso de modo que los administradores y técnicos no requieran de un largo período de implantación y aprendizaje.

- Alta fiabilidad y robustez del sistema de forma que además de minimizar el núme-ro de fallos de la red ésta sea capaz de reiniciarse en el menor tiempo posible.

- Sotware libre para evitar costes adicionales a los ya empleados en el hardware de red.

1.2 Objetivos Principales

Como en cualquier proyecto que se realiza en ingeniería, uno de los pasos más im-portantes a tener en cuenta es la definición de los objetivos que ha de cumplir la herra-mienta hardware y/o software que se desea desarrollar con el objetivo de que esta sea capaz de satisfacer las necesidades y requisitos fijados por los clientes.

Esta serie de objetivos principalmente se centran en aportar soluciones factibles a un conjunto de problemas que afectan a un sistema ya sea porque aún no cuenta con este tipo de soluciones o éstas no son completamente satisfactorias por razones de funcionalidad, rendimiento o de carácter económico.

De acuerdo a estos criterios, el SATD propone la búsqueda de una nueva aplicación para la administración de redes universitarias y corporativas de modo que fuese aplicable a la LAN desplegada en el Campus de Teatinos de la Universidad de Málaga y que cumpliese con unos objetivos de rendimiento, fiabilidad y coste.

Esta serie de objetivos son los que se describen a continuación:

- Realizar de un inventario en el que se detallen los equipos de red conectados en la topología: modelo, vendedor, switches, versión del firmware, sistema operativo, control de los puertos y VLANs creadas.

- Localizar un dispositivo o máquina en la red mediante su dirección MAC o IP y ser capaz de mostrar el puerto en el que se encuentra, si está activo, velocidad de trans-misión y todos los parámetros de red que se estimen necesarios para comprobar su correcto funcionamiento.

- Desconectar cualquier puerto de los switches de forma administrativa permitiendo adjuntar un registro, log, con la razón.

- Generar informes por intervalos de tiempo (días, semanas o meses) de los puertos utilizados recientemente, libres, ocupados, direcciones IP y MAC de los dispositi-

Page 21: Management and monitoring of Nortel/Avaya network equipment

Introducción a la Gestión de Dispositivos de Red

3

vos y nodos conectados en cada puerto y mantener un historial con toda esta infor-mación de forma actualizada.

- Generar informes del estado de la red, alertas de fallos de direcciones IP o MAC y enviarlos vía e-mail a los administradores de la red de modo que puedan prevenirse posibles fallos de configuración.

- Añadir y eliminar usuarios con privilegios de administración.

- Realizar mapas tridimensionales de la topología de la red que se está administrando.

- Presentación de toda esta información de forma fácil y cómoda a través de un inter-faz web que permita consultar la información, programar tareas, consultar los regis-tros y realizar búsquedas de dispositivos o nodos.

Con el fin de encontrar aplicaciones software para la administración de los equipos de red con los que cuenta la Universidad que cumpliesen los objetivos descritos anteriormente, se establecieron una serie de etapas por las que el proyecto debería pasar satisfactoriamente de modo dicho software pudiese ser implantado y dirigido por los técnicos del SATD.

Estas etapas son las que se describen a continuación:

- Etapa de Documentación: Durante esta fase, el objetivo principal fue obtener mediante Internet toda la información posible sobre cada una de las posibles aplica-ciones de administración de red: compatibilidad con los equipos hardware, genera-ción de informes, alertas de fallos, interacción con el administrador y coste.

- Etapa de integración en la red: Comprende la instalación de la aplicación en el ser-vidor de administración, el descubrimiento y configuración de los dispositivos de red, nodos, VLANs, etc. Si todo se ha llevado de forma correcta, se prepara una serie de tests de funcionalidad y rendimiento.

- Etapa de Pruebas: Probablemente la fase más importante ya que en ella se comprue-ba la correcta integración entre los equipos de red y la nueva aplicación de adminis-tración. Para ello, se somete a la red a distintos tipos de errores: direcciones IP y di-recciones MAC duplicadas, puertos inhabilitados o configuraciones erróneas y todo tipo de situaciones anormales de modo que el software sea capaz de detectarlas y avisar a los administradores.

- Finalización: Se evalúan los resultados obtenidos tras la realización de las pruebas, se estudian los puntos débiles de la aplicación y se proponen posibles mejoras o actualizaciones futuras para solucionarlos.

1.3 Estructura de la Memoria

En este apartado se describen de forma breve y concisa tanto la estructura como el contenido de cada uno de los capítulos de esta memoria con el objetivo de clasificar la información atendiendo a su naturaleza:

Page 22: Management and monitoring of Nortel/Avaya network equipment

Capítulo 1

4

Capítulo 2: Descripción del Equipamiento Hardware

En esta sección se recogen las características técnicas y las configuraciones de red que se han utilizado tanto en los dispositivos de red como en los equipos portátiles con los que se encuentra equipada el Aula Nortel de la E.T.S de Telecomunicación y con los que se han realizado el plan de pruebas además de realizar una continua monitorización del funcionamiento de la red. Capítulo 3: Gestión de los Dispositivos de Red

En primer lugar, se realiza la descripción de una topología de red que a posteriori será utilizada para realizar las tareas de administración y pruebas. En segundo lugar, se estudian las aplicaciones del fabricante Nortel que existen a día de hoy en el mercado.

Finalmente, se explica el software de administración de redes JDM (Java Device Manager), y cómo realizar la configuración de redes VLAN (Virtual Local Area Network) para implementar la descripción de la topología de red anterior sobre routers Nortel.

Capítulo 4: Monitorización de la Red

Esta sección está dedicada a explicar cómo se ha realizado la instalación de la aplica-ción de administración de redes Netdisco junto con todas las herramientas auxiliares en una máquina virtual que funciona como un servidor con el sistema operativo de código abierto Ubuntu Server 12.04.

Por otra parte, también se enseña de forma detallada cómo se realiza la extracción y posterior gestión de la información almacenada en la base de datos para poder realizar registros del funcionamiento de la red y advertir de posibles fallos apoyándose en el uso de tareas programadas.

Capítulo 5: Plan de Pruebas

Este apartado es probablemente el más importante del proyecto debido a que en él se comprueba que realmente todas las aplicaciones consiguen que el software de adminis-tración de redes Netdisco funcione correctamente.

Además, se realiza la programación de tareas mediante crontab que será el encarga-do de llevar a cabo las funciones de descubrimiento y actualización de dispositivos, ob-tención de direcciones IP y MAC y de realizar copias de seguridad entre otras funciones.

Finalmente, se comprobará que los scripts netdisco_log, IP_warning, Mac_warning realmente generan los registros, advierten de posibles fallos en la configuración de los dispositivos o nodos y los reportan vía correo electrónico.

Capítulo 6: Conclusiones y Líneas Futuras

Este capítulo recoge los resultados finales obtenidos después de la implantación y las pruebas a las que se ha sometido el software de administración de red Netdisco. Además,

Page 23: Management and monitoring of Nortel/Avaya network equipment

Introducción a la Gestión de Dispositivos de Red

5

se citan algunas propuestas adicionales que pueden desarrollarse con el fin de ampliar las funcionalidades disponibles a día de hoy en la aplicación Netdisco y los scripts de registro con el objetivo de conseguir un sistema más fiable y compatible con otros siste-mas operativos disponibles en el mercado.

Por último, se enumeran las fases y estudios realizados para la consecución de los objetivos fijados anteriormente.

Page 24: Management and monitoring of Nortel/Avaya network equipment
Page 25: Management and monitoring of Nortel/Avaya network equipment

7

CAPÍTULO 2: DESCRIPCIÓN DEL EQUIPAMIENTO HARDWARE

l primer paso antes de comenzar con el desarrollo del proyecto es realizar un estudio detallado de todo el equipamiento disponible en el Aula Nortel en el cual se incluyen los equipos portátiles necesarios para la posterior realización de las

pruebas de conectividad y monitorización, los tipos de dispositivos hardware de red con los que diseñar topologías como pueden ser: enrutadores, conmutadores, servidores, etc. y además, examinar el cableado con el que se dispone para realizar las interconexiones entre los dispositivos y nodos.

Con respecto al tema del cableado para conexiones sería altamente recomendable que este tuviese una longitud considerable para no tener problemas de interconexiones además de variado: cables directos Ethernet para las conexiones entre nodos y conmuta-dores, cruzados para la administración de los dispositivos y serie para realizar las configuraciones de los enrutadores y conmutadores de red.

Por esta razón, este capítulo se centra fundamentalmente en la realización de un inventario en el cuál además de recoger todos los dispositivos de red y equipos portátiles disponibles se explican sus características técnicas, modos de configuración y para el caso de los enrutadores y conmutadores de qué forma se puede realizar la administración de dichos elementos.

2.1 Dispositivos de Red

En el Aula Nortel, se dispone de dos armarios individuales en los cuales está alojado todo el equipamiento de red. En el primero de ellos, se ha instalado un enrutador del fa-bricante Nortel Passport modelo 8606 y su versión del sistema operativo es la 3.5.9.0.

Además, está conectado junto con dos conmutadores, switches, que cuenta con 48 puertos cada uno de ellos lo que proporciona un total de 96 puntos de red para nodos. La energía se obtiene a partir de una fuente de alimentación sin redundancia.

Capítulo

2

E

Page 26: Management and monitoring of Nortel/Avaya network equipment

Capítulo 2

8

El segundo armario, tiene una configuración similar pero el enrutador instalado es el modelo 8610 aunque cuenta con la misma versión del sistema operativo lo que permite una gran compatibilidad entre dispositivos.

De igual forma, está conectado con dos conmutadores con 48 puertos cada uno de ellos y una única fuente de alimentación.

Puesto que estos dispositivos sólo se utilizarán para realizar las pruebas, no es estric-tamente necesario una redundancia en la fuente de alimentación ya que no es necesario que se encuentren en funcionamiento las 24h. del día aunque sí cuenta con otros sistemas que proporcionan redundancia y fiabilidad tal y como se detalla en el punto 2.1.1.

Las figuras 2.1 y 2.2 muestran un esquema de cómo se han montado los armarios de conexión:

Figura 2.1: Armarios de conexión dispositivo 8606. Figura 2.2: Armarios de conexión dispositivo 8610.

2.1.1 Características técnicas

Algunos de los aspectos técnicos más relevantes están relacionados con la aportación de redundancia al funcionamiento de los dispositivos con el objetivo de que estos se en-cuentren operativos la mayor parte del tiempo y de esta forma aumentar su fiabilidad ante distintos tipos de fallos.

Estos fallos pueden estar relacionados tanto con problemas energéticos como de sa-turación de la red debido a un alto tráfico. Por esta razón, en el manual de especifica-ciones técnicas suministrado por el fabricante Nortel se hace especial hincapié en los mecanismos implementados en los enrutadores para solucionar cada uno de estos fallos.

Para los problemas relacionados con el sobrecalentamiento de los enrutadores o conmutadores, las soluciones propuestas consisten en colocar estratégicamente ventila-dores redundantes de modo que aunque alguno/s de estos fallasen el flujo de aire fuese

Page 27: Management and monitoring of Nortel/Avaya network equipment

Descripción del Equipamiento Hardware

9

suficiente para evitar que la red dejase de funcionar por un sobrecalentamiento de sus dispositivos hardware.

Con respecto a fallos en el suministro energético de los enrutadores, se aconseja encarecidamente colocar 3 fuentes de alimentación redundantes de modo que aunque 2 de ellas dejasen de funcionar por distintos motivos (picos de corriente, sobrecalenta-miento, etc.) el dispositivo pudiese continuar funcionando correctamente.

Finalmente, se han implementado otro tipo de mecanismos de seguridad relativos a la desconexión de parte del enrutador por fallos en partes de sus elementos. Por ejemplo, permite añadir y retirar módulos de entrada/salida en funcionamiento, lo que facilita la sustitución de estos en caso de error o incluso la ampliación de la red.

Además, al incorporar redundancia de la CPU, permite realizar una configuración hot standby que mantiene sincronizada la configuración y las bases de datos operacionales de ambas CPUs permitiendo de esta forma una recuperación rápida y una alta disponi-bilidad.

Todos estos tipos de soluciones redundantes permiten a los administradores de la red un tiempo de maniobra suficientemente largo como para que ésta se mantenga en funcionamiento prácticamente 24h al día durante todo el año.

Algunas características hardware adicionales a las descritas anteriormente son las que se recogen en la tabla adjunta:

Tabla 2.1: Especificaciones técnicas de los equipos de red.

Nortel Passport 8600

Tipo de Dispositivo Switch – Capa 3

Protocolos de enrutamiento DVMRP, OSPF, VRRP, RIP, Static IP routing

Características Diseño modular, Trunking, Conmutación capa 2 y 3

Nº de conmutadores 2 x 48 puertos

Procesador 1.0 PowerPC

Memoria 128 MB – SDRAM 16 MB Flash

Slots de Expansión 6

Voltaje requerido AC 120/230 V (50/60 Hz)

Consumo de Potencia 850 W

Page 28: Management and monitoring of Nortel/Avaya network equipment

Capítulo 2

10

2.1.2 Configuración

La serie Passport de enrutadores Nortel tiene distintos tipos de funcionamiento de-pendiendo del uso que vayan a recibir dichos equipos. En este caso, se ha optado por un funcionamiento de enrutado mediante IP estática utilizando los dos conmutadores de 48 puertos para la conexión de los nodos a la red.

Los parámetros de configuración de red que definen el funcionamiento, las aplica-ciones que pueden ejecutarse y el acceso al dispositivo a través del puerto de adminis-tración, deben realizarse mediante el puerto serie de la CPU. Esta tarea, puede llevarse a cabo de dos formas: mediante la conexión directa de un pc portátil al puerto RS-232 del enrutador o mediante el uso de una tarjeta de memoria flash PCMCIA donde se almacena la configuración establecida y que posteriormente se carga en la CPU.

En ambos casos, es necesario el manual del fabricante donde se especifican los co-mandos que permiten la configuración en los distintos modos y se incluye la aplicación de consola para generar los ficheros de arranque que ejecutará la CPU. En este proyecto, además, se habilitaron las aplicaciones Telnet y las operaciones de escritura aunque des-afortunadamente no fue posible habilitar la opción SSH debido a este protocolo de segu-ridad no es compatible con la versión firmware actualmente instalada en los enrutadores.

2.2 Equipos Portátiles (PC’s)

Para la realización del proyecto, además del equipamiento de red imprescindible, ha sido necesario contar con una serie de ordenadores portátiles de los cuales, uno de ellos ha sido utilizado para los procesos de gestión y control de la red a través de los puertos de administración de los dispositivos mientras que, el resto fueron configurados para ser nodos conectados a algunas de las subredes declaradas (VPN) y con los cuales se realizó la fase de pruebas explicada en el Capítulo 5.

2.2.1 Características técnicas

Puesto que el funcionamiento de la red es independiente del sistema operativo insta-lado en los equipos portátiles y del hardware montado, el único requisito es que todos los dispositivos dispongan de una tarjeta Ethernet en correcto funcionamiento.

En la siguiente tabla, se recogen las especificaciones más relevantes de los equipos portátiles utilizados para la monitorización y pruebas del software de administración Netdisco en la topología de red creada en el Aula Nortel y que se detalla en el punto 3.1 del siguiente capítulo:

Page 29: Management and monitoring of Nortel/Avaya network equipment

Descripción del Equipamiento Hardware

11

Tabla 2.2: Especificaciones técnicas de los equipos portátiles.

Equipo de Administración Equipos de pruebas

Nº de equipos x 1 x 5

Procesador Intel Core 4 x AMD, 1 x Intel Core

Memoría RAM 4 Gb 1 x 1 Gb, 1 x 4 Gb, 3 x 6 Gb

Disco duro 500 Gb 1 x 80 Gb, 1 x 500 Gb, 3 x 750 Gb

Sistema Operativo Windows 8 / Linux Ubuntu 12.04 Windows XP, Windows 7

Tarjeta de red Ethernet Sí Sí

Page 30: Management and monitoring of Nortel/Avaya network equipment
Page 31: Management and monitoring of Nortel/Avaya network equipment

13

CAPÍTULO 3: GESTIÓN DE LOS DISPOSITIVOS DE RED

na vez que todos los equipos de red están conectados y configurados correcta-mente se pasa a la fase en la que se prepara el escenario de pruebas para los posteriores tests que se describen en el Capítulo 5. Para ello, en primer lugar, se

decide sobre papel cómo se desea diseñar la topología de red, qué número de subredes van a describirse, rango de direcciones IP, nº de puertos correspondientes, etc.

Puesto que en este caso el diseño de la red se realizará de forma similar a la que podría implementarse en una facultad pero a escala más reducida considerando las limitaciones con las que cuenta el laboratorio especialmente a nivel hardware, es decir, nº de dispositivos disponibles, nº de puertos en cada uno de los conmutadores conecta-dos, si existe algún dispositivo que proporcione acceso inalámbrico WiFi, etc.

El siguiente paso una vez finalizado el diseño de la topología de red que se va a implementar, es decidir cuál de las aplicaciones de administración de los dispositivos proporcionadas por el fabricante Nortel es la que más se ajusta a las necesidades que tiene el proyecto y al presupuesto disponible.

Para ello, se realiza un pequeño estudio sobre las opciones que ofrecen cada uno de ellos y se escoge la aplicación de administración que mejor se ajusta que en este caso, es la aplicación software Nortel JDM (Java Device Manager) porque además de permitir un control completo de los dispositivos es de software libre lo que no representa un gasto extra al ya invertido en el equipamiento hardware.

Finalmente, se explica detalladamente cómo se realizan los procesos de administra-ción para cada uno de los dispositivos a través de esta aplicación software, qué posibili-dades ofrece a la hora de definir nuevas subredes (VLAN) y se realizan las pruebas de conectividad necesarias para comprobar que todos los nodos conectados funcionan tal y como se esperaba cuando se definió la red.

Capítulo

3

U

Page 32: Management and monitoring of Nortel/Avaya network equipment

Capítulo 3

14

3.1 Diseño de una topología de red

En primer lugar, se realiza una descripción física de los puntos de red disponibles para cada uno de los dispositivos que como ya se describieron en el capítulo anterior tienen un total de 96 puertos cada uno:

Tabla 3.1: Descripción física del equipamiento de red.

A continuación, se realiza una descripción lógica en la que se recogen los rangos de direcciones IP disponibles y los departamentos que se desean crear en cada uno de los enrutadores:

Tabla 3.2: Descripción lógica del equipamiento de red.

El siguiente paso a la hora de realizar el diseño lógico de la red es decidir el número de subredes que se crearán con el objetivo de conseguir un escalamiento fácil de la red y de esta forma obtener una mayor flexibilidad para poder aumentar el número de depar-tamentos, conexiones o detectar posibles fallos.

Con toda esta información, el primer paso que se debe dar es decidir dónde se nece-sitarán mayor número de puntos de red y por esta razón, se decide asignar para la Biblio-teca y los departamentos PDI un rango de direcciones completo:

Tabla 3.3: Asignación de rango de direcciones IP.

Dispositivos Dirección Administración Número de puntos de red

8606 192.168.170.240 2 x 48 puertos

8610 192.168.170.230 2 x 48 puertos

Dispositivos Rango direcciones IP Departamentos

8606 10.10.10.0 / 24

10.10.20.0 / 24

Servicio Central de Informática (SCI) Secretaría Telecomunicaciones (ST) Secretaría Informática (SI) Biblioteca

8610 10.10.30.0 / 24

10.10.40.0 / 24

Módulo 1 Módulo 2 Módulo 3 Laboratorios Departamentos (PDI)

Dispositivos Rango dirección IP Departamento

8606 10.10.20.0 / 24 Biblioteca

8610 10.10.40.0 / 24 Departamentos (PDI)

Page 33: Management and monitoring of Nortel/Avaya network equipment

Gestión de los Dispositivos de Red

15

A continuación, se procede a la división de la dirección de red suministrada 10.10.10.0 en 3 subredes independientes para cada uno de los departamentos de modo que la subred dedicada al SCI cuente con un mayor número de puntos de red ya que es donde probable-mente se conectarán más equipos.

Para ello, se reparten el número de direcciones IP disponibles entre los 3 departamen-tos (253 direcciones sin contar la dirección de red y la correspondiente a difusión). A continuación, se debe realizar el cálculo de la máscara de subred correspondiente a cada una de las 3 subredes de modo que se consiga limitar el rango de direcciones IP disponi-bles en cada subred.

24 = 255.255.255.0 = 11111111.11111111.11111111.00000000

Cálculo de la máscara de subred para el SCI:

11111111.11111111.11111111.10000000 = 255.255.255.128 = 25

Cálculo de la máscara de subred para Secretaría de Telecomunicación e Informática:

11111111.11111111.11111111.11000000 = 255.255.255.192 = 26 En la siguiente tabla se muestran los rangos de direcciones IP asignados a cada una de

las subredes, su dirección y correspondiente máscara de subred, el departamento al que pertenecen, su identificador VLAN y el número máximo de hosts que permite conectar:

Tabla 3.4: División de subred 8606.

De forma análoga se procede a la división de la dirección de red 10.10.30.0 en 4 sub-redes independientes para cada uno de los módulos de la facultad y los laboratorios pero esta vez, de modo que en cada subred se puedan conectar un número similar de equipos.

Para ello, se debe de realizar nuevamente el cálculo de la máscara de subred corres-pondiente a cada una de las nuevas subredes de modo que se consiga limitar el rango de direcciones IP disponibles en cada subred.

Id. subred

Dir. subred Rango dir. IP Máscara subred Nº hosts Depart.

VLAN10 10.10.10.0 10.10.10.1-10.10.10.126 255.255.255.128 128 SCI

VLAN20 10.10.10.128 10.10.10.129-10.10.10.190 255.255.255.192 64 ST

VLAN30 10.10.10.192 10.10.10.193-10.10.10.254 255.255.255.192 64 SI

VLAN40 10.10.20.0 10.10.20.0-10.10.20.254 255.255.255.0 256 Biblioteca

subred host

Page 34: Management and monitoring of Nortel/Avaya network equipment

Capítulo 3

16

Cálculo de la máscara de subred para cada uno de los módulos:

11111111.11111111.11111111.11000000 = 255.255.255.192 = 26

En la siguiente tabla se muestran los rangos de direcciones IP asignados a cada una de

las subredes, su dirección y correspondiente máscara de subred, el departamento al que pertenecen, su identificador VLAN y el número máximo de hosts que permite conectar:

Tabla 3.5: División de subred 8610.

3.2 Distintas aplicaciones de gestión

Una vez definida sobre papel la topología de red con todas las subredes que se desean programar en los dispositivos del laboratorio, es necesario documentarse sobre las aplicaciones de administración que ofrece el fabricante Nortel para realizar la gestión del equipamiento.

Durante la adquisición de los dispositivos, es posible también obtener una licencia de prueba de la aplicación software de Enterprise Switch Manager que permite la administración de todos los dispositivos de la red que sean de la marca Nortel, el principal problema es que la renovación conlleva un gasto anual en la renovación de dicha licencia.

Id. subred

Dir. subred Rango dir. IP Máscara subred Nº hosts Depart.

VLAN50 10.10.30.0 10.10.10.1-10.10.10.62 255.255.255.192 64 Módulo 1

VLAN60 10.10.30.64 10.10.10.65-10.10.10.126 255.255.255.192 64 Módulo 2

VLAN70 10.10.30.128 10.10.10.129-10.10.10.190 255.255.255.192 64 Módulo 3

VLAN80 10.10.30.192 10.10.10.-10.10.10.254 255.255.255.192 64 Laboratorios

VLAN90 10.10.40.0 10.10.20.0-10.10.20.254 255.255.255.0 256 PDI

Page 35: Management and monitoring of Nortel/Avaya network equipment

Gestión de los Dispositivos de Red

17

Figura 3.1: Aplicación Enterprise Switch Manager.

Esta aplicación, permite la creación de subredes (VLAN) de múltiples formas en fun-ción de las necesidades de cada usuario, la activación y desactivación de rutinas de es-critura y lectura, aplicaciones Telnet y SSH, Traps, Logs y muchas otras posibilidades de administración de los dispositivos de red.

Además, permite la creación de mapas de la topología de red que permiten acceder a cada uno de sus dispositivos de forma fácil y rápida. El acceso a los dispositivos se pue-de realizar de forma normal (usuario, contraseña) o mediante autenticación utilizando el protocolo RADIUS.

Sin embargo, existe otra aplicación gratuita llamada JDM (Java Device Manager) para la administración de los dispositivos Nortel y la cual también permite realizar la mayor parte de las tareas que tiene que llevar a cabo el administrador, es decir, control de los puertos, creación y eliminación de VLANs, comprobación de funcionamiento, etc.

Figura 3.2: Aplicación Java Device Manager.

Page 36: Management and monitoring of Nortel/Avaya network equipment

Capítulo 3

18

3.3 Java Device Manager (JDM)

Fundamentalmente, se ha escogido esta aplicación software para la administración de los dispositivos de red porque tal y como se ha adelantado en el punto 3.2, además de permitir las tareas de gestión de los dispositivos es de libre distribución lo que permite trabajar con ella sin ningún tipo de restricciones.

Sin embargo, debido a que la empresa Nortel fue adquirida por Avaya y no se han incluido estos dispositivos en su base de datos, las nuevas versiones de Avaya JDM no son compatibles por lo que es necesario utilizar versiones más antiguas. En este caso, la versión JDM empleada es la 6.0.9.0.

Además, otra restricción que se ha encontrado está relacionada con la versión del firmware instalada en los equipos de red que no soporta las conexiones de tipo SSH por lo que únicamente ha sido posible la configuración a través de Telnet.

3.3.1 Administración de los dispositivos

Después de instalar y ejecutar la aplicación JDM en un equipo portátil, antes de co-nectar con alguno de los dispositivos de red, es necesario decidir mediante qué modo se quiere conectar. La configuración realizada en los equipos permite los siguientes modos:

- Conexión local: Este método consiste en conectar el ordenador portátil directa-mente al puerto de administración del dispositivo a través de un cable de red di-recto.

- Conexión remota: Para ello, es necesario conectar el puerto de administración de cada uno de los dispositivos que se necesiten controlar a la VPN (Virtual Private Network) del SATD e ingresar en la dirección web: vpn.satd.uma.es y re-gistrarse con los credenciales de acceso correspondientes al Campus Virtual. La ventaja de este tipo de conexión es que permite la administración desde cual-quier punto simplemente conectando con la red privada virtual de la Universidad.

Una vez conectado el equipo portátil a través de cualquiera de los métodos anteriores, se escoge la opción Open Device de JDM, se escribe la dirección IP del dispositivo que se desea conectar, las comunidades de lectura y escritura correspondientes (en este caso, por defecto: Read Community: public y Write Community: private) y se pulsa Open:

Page 37: Management and monitoring of Nortel/Avaya network equipment

Gestión de los Dispositivos de Red

19

Figura 3.3: Conexión con un dispositivo de red.

A continuación, se muestra el entorno gráfico de configuración del dispositivo Nortel, en este ejemplo se trata del Passport 8606 y en el cuál, aparecen en color verde los pu-ertos que están siendo utilizados actualmente mientras que los puertos deshabilitados o no usados permanecen de color naranja:

Figura 3.4: Administración de un dispositivo de red.

Page 38: Management and monitoring of Nortel/Avaya network equipment

Capítulo 3

20

Como puede observarse en la imagen anterior, los dos dispositivos situados en la parte superior de la imagen se corresponden con los conmutadores de 48 puertos des-critos en el Capítulo 2 de esta memoria.

Además, en la parte inferior se muestran las 2 CPUs con las que cuenta el enrutador y se especifica que la secundaria funciona en modo hot standby con lo que se encuentra sincronizada con la principal para que en caso de fallo no deje de funcionar el disposi-tivo.

Finalmente, resaltar la fuente de alimentación situada en la parte más baja de la ima-gen y el ventilador de la parte derecha. Toda esta información, se puede ampliar utili-zando los menús de la barra de herramientas o pinchando sobre cada una de las partes del esquema mostrado.

3.3.2 Configuración de VLANs

El siguiente paso, consiste en crear la subredes especificadas en el punto 3.1 mediante VLANs para cada uno de los departamentos a los que se desea dar conectividad asignán-doles a cada una los puertos del equipo en los cuales van a estar disponibles.

Para ello, en la barra de herramientas de la suite se escoge la opción “VLAN” donde se muestran todas las VLAN definidas hasta el momento tal y como puede observarse en la siguiente imagen:

Figura 3.5: Consulta de VLANs definidas.

Es en este punto, se eliminan todas las VLAN del dispositivo y se procede a la

creación de una de las 4 VLAN necesarias para los departamentos. Para ello, se escoge la opción Insert y se despliega un cuadro de diálogo en el cual se introducen todos los datos de la VLAN: identificador, nombre, color identificativo, tipo de conexión y los puertos que forman dicha VLAN.

Page 39: Management and monitoring of Nortel/Avaya network equipment

Gestión de los Dispositivos de Red

21

Figura 3.6: Creación de una VLAN.

Ya que el tipo de conexión se realiza por puerto (byPort), se deben añadir los puertos que conforman cada una de las VLANs mediante el apartado “PortMembers” donde se marcan el número de cada uno de los puertos asociados tal y como se ilustra a continuación:

Figura 3.7: Asignación de puertos.

Page 40: Management and monitoring of Nortel/Avaya network equipment

Capítulo 3

22

Debido a que no hay disponibles en los conmutadores tantos puertos como posibilidades de conexión según el cálculo teórico inicial (se pueden conectar en esta VLAN hasta 128 hosts) se realizar una distribución equitativa de los puertos asignando a cada subred de modo que a esta VLAN se le asignan 16 puertos.

Entonces, como puede observarse en la figura 3.7, para la VLAN10 se seleccionan los puertos desde el 1 hasta el 16, para la VLAN20 seleccionamos desde el 17 hasta el 32 y así sucesivamente.

De forma análoga, se crean el resto de las VLANs modificando sus identificadores, los puertos conectados a dichas subredes y los colores identificativos tal y como se muestra en la siguiente imagen:

Figura 3.8: VLANs creadas en un dispositivo.

3.3.3 Pruebas de conectividad

Finalmente, una vez creadas todas las subredes en ambos dispositivos y sus puertos han sido correctamente asignados, se procede a comprobar la conectividad entre los dispositivos que se encuentran en las mismas subredes.

Para ello, se conectan los ordenadores portátiles en distintos puertos y se le configu-ran los parámetros de red (IP, máscara de subred y puerta de enlace) correspondientes. A continuación, desde cada uno de los portátiles se abre un terminal de consola y se eje-cuta el comando ping a otro equipo conectado a su misma subred tal y como se muestra en la figura siguiente:

Figura 3.9: Ping al enrutador.

Page 41: Management and monitoring of Nortel/Avaya network equipment

Gestión de los Dispositivos de Red

23

Figura 3.10: Ping a un nodo de la subred.

Como puede observarse, el comando ping a la dirección 10.10.10.1 donde se encuen-

tra el enrutador está correctamente conectado al portátil ya que se reciben todos los pa-quetes. Además, al hacer ping a otro equipo conectado en la misma subred mediante la dirección 10.10.10.3 también se reciben los paquetes.

De forma similar se comprueba la conectividad para cada una de las subredes defini-das entre todos los portátiles conectados a las mismas subredes.

Page 42: Management and monitoring of Nortel/Avaya network equipment
Page 43: Management and monitoring of Nortel/Avaya network equipment

25

CAPÍTULO 4: MONITORIZACIÓN DE LA RED

inalmente y después de haber configurado los dispositivos de red mediante la aplicación Java Device Manager para que funcionen según la topología de red diseñada en el apartado 3.1 del capítulo anterior, el siguiente paso natural es rea-

lizar la instalación de toda la parte software necesaria para la administración y control del correcto funcionamiento de la red.

Es por ello, que este capítulo se centra principalmente en la descripción de todas las aplicaciones que se han necesitado para conseguir que el software Netdisco se ejecute correctamente en un servidor dedicado a la gestión y monitorización de la red y que es accesible desde cualquier cliente con conexión a la red y privilegios de administrador.

Puesto que la idea del proyecto es conseguir el máximo parecido con la realidad, se ha decidido utilizar una máquina virtual que realiza la función de servidor independiente del cliente y en la que se instala el sistema operativo de libre distribución Ubuntu Server en su última versión estable 12.04 ya que tiene una alta compatibilidad y por ello puede ser ejecutado prácticamente por cualquier tipo de servidor cumpliendo con unos requisi-tos técnicos mínimos.

Una vez que el sistema operativo del “servidor” se encuentra funcionando correc-tamente, se procede a la instalación de la aplicación Netdisco junto con todo el software auxiliar para el control de las bases de datos, descubrimiento de dispositivos a través de SNMP, servidor Apache, etc.

Por último, y con el objetivo de conseguir un funcionamiento aún más completo y realista que aporte mayor facilidad de uso y detección de fallos en la red, se imple-mentan una serie de programas que se encargan de la generación de registros (logs) que informan a través de e-mail al administrador de cómo está funcionando la red, adver-tencias sobre posibles fallos de asignaciones de direcciones IP o MAC duplicadas, etc.

Capítulo

4

F

Page 44: Management and monitoring of Nortel/Avaya network equipment

Capítulo 4

26

4.1 VMware Player

Consiste en un paquete software gratuito para virtualización que permite la instalación y arranque de sistema operativos completos en una máquina virtual que puede ser ejecu-tada tanto en Microsoft Windows como en Linux o Mac.

Sus principales características son que ofrece al usuario la sensación de que el sistema operativo virtualizado se está ejecutando en su propio equipo proporcionando un entorno de ejecución similar a un computador físico emulando el hardware conectado al equipo (CPU, memoria RAM, tarjeta gráfica, sistema de sonido y tarjeta de red entre otros).

Desde la versión 3.0 permite la creación de máquinas virtuales lo que ha permitido la instalación del sistema operativo Ubuntu Server y la configuración del hardware necesa-rio para que éste se ejecutase correctamente. En concreto, las características técnicas es-pecificadas para el uso de esta nueva máquina virtual fueron las siguientes:

Tabla 4.1: Características técnicas de la Máquina Virtual.

El adaptador de red es necesario configurarlo en modo Bridge para conseguir conec-tividad entre el equipo local y el “servidor” y además de esta forma compartir la cone-xión a Internet. Esto permite, realizar la administración de los dispositivos utlizando Netdisco conectando el ordenador local como cliente al “servidor” que se encuentra en una dirección IP estática.

4.2 Ubuntu Server 12.04

Ubuntu es un sistema operativo monolítico de libre distribución basado en Debian que soporta las arquitecturas hardware de 32 bits (x86) y 64 bits (x86_64) y está compuesto por múltiple software normalmente distribuido bajo una licencia libre (GPL) o de código abierto.

En la versión instalada al ser LTS se ofrecen actualizaciones de seguridad de paque-tes de software y soporte técnico por un período extendido de hasta 5 años desde la fecha de lanzamiento. Además, esta versión al estar orientada a servidores, permite instalar el sistema operativo en un computador usado como servidor proporcionando un alto rendimiento, estabilidad, seguridad y velocidad en la administración de las bases de datos almacenadas.

Ubuntu Server 12.04

Procesador Intel x86

Memoria RAM 1 Gb

Disco Duro 20 Gb

Adaptador de red Modo Bridge

Page 45: Management and monitoring of Nortel/Avaya network equipment

Monitorización de la Red

27

Debido a que esta versión no viene por defecto con una interfaz gráfica de usuario, se decidió instalar el entorno de escritorio Xfce para tener un control más cómodo sobre las aplicaciones y los terminales de consola.

Además, se instalaron las librerías OpenSSL para proporcionar mecanismos adicio-nales de seguridad y encriptación en las conexiones e intercambio de información con el servidor Apache mediante el uso de certificados de servidor y autenticación de los clientes tal y como se detalla en el Apéndice A.

4.2.1 Netdisco

Netdisco es una herramienta de software libre para la administración de redes basada en una navegación a través de una interfaz web. Su utilización está enfocada hacia los administradores de extensas redes tanto corporativas como universitarias. Los principales usos de la herramienta son los siguientes:

- Localizar un dispositivo en una red por su dirección MAC o IP y mostrar el puerto de conmutación al que se encuentra conectado.

- Habilitar / Deshabilitar administrativamente puertos utilizando la interfaz web.

- Realizar un inventario del hardware de la red clasificado por modelo, vendedor, versión del firmware y sistema operativo.

- Generar informes del uso de puertos y direcciones IP: históricos y actuales.

- Consultar y cambiar puertos asignados a VLAN.

- Información de canal y SSID de los dispositivos inalámbricos.

- Mapas de la topología de la red.

Su funcionamiento se basa en el uso de paquetes de código abierto tales como Perl, varios módulos de Perl entre los que destaca el módulo SNMP::Info y y mod_perl y otra serie de aplicaciones que serán explicadas más detalladamente en los próximos puntos como son: Net -SNMP, PostgreSQL, Mason y Apache.

Desafortunadamente, la instalación y configuración de Netdisco en sistemas Unix, en este caso, Ubuntu, no es una tarea trivial por lo que una instalación manual puede tardar varias horas en completarse.

Una vez que Netdisco está instalado y configurado, el primer paso consiste en rea-lizar los procesos de descubrimiento de los dispositivos conectados en la red. Para ello, Netdisco utiliza protocolos de detección automática, como pueden ser Cisco Discovery Protocol (CDP), Foundry Discovery Protocol (FDP), Link Layer Discovery Protocol IEEE estándar (LLDP) y sinópticos / Bay / Nortel Network Management Protocol (SONMP) para proporcionar la detección automática de la topología de red.

Para iniciar el proceso de descubrimiento de dispositivos de la red, se debe especificar la dirección IP del dispositivo mediante la instrucción de consola:

/netdisco_home# netdisco -d device

Page 46: Management and monitoring of Nortel/Avaya network equipment

Capítulo 4

28

También, puede realizarse a través del dispositivo más central, mediante el siguiente comando:

/netdisco_home# netdisco -r center_device

En ambos casos, Netdisco comienza la recopilación de información de los puertos de los conmutadores y enrutadores a través de SNMP.

Figura 4.1: Descubrimiento de la red.

Por otra parte, para obtener las direcciones MAC conectadas a cada puerto, se utiliza

la instrucción:

/netdisco_home# netdisco -m

Por último, el programa puede aprovechar cada dispositivo de la capa 3 y obtener su caché ARP con el comando:

/netdisco_home# netdisco -a

De modo, que cada entrada de la caché ARP asigna una dirección MAC a una dirección IP.

Netdisco ejecuta cada uno de los tres procedimientos anteriores, almacenando la información y datos obtenidos en una base de datos PostgreSQL y llamada por defecto Netdisco que le proporciona escalabilidad y velocidad.

En este punto, se tiene una base de datos rellena con la información correspondiente a cada uno de los dispositivos y nodos conectados a la red. Para ello, puede iniciarse sesión en el cliente Web Netdisco a través de la dirección web:

https://www.server.com/netdisco

Page 47: Management and monitoring of Nortel/Avaya network equipment

Monitorización de la Red

29

Figura 4.2: Panel de administración de Netdisco.

Los elementos de menú más útiles en la interfaz de Web son la búsqueda de dispositivos, inventario de dispositivos, búsqueda de nodos, el buscador de desajustes dúplex, así como los vínculos del panel de administración. Es destacable que también permite realizar las tareas de mantenimiento desde la interfaz web sin necesidad el uso de terminales de consola.

Figura 4.3: Equipos portátiles conectados al enrutador 8606.

Page 48: Management and monitoring of Nortel/Avaya network equipment

Capítulo 4

30

La figura 4.4 muestra las aplicaciones software que han sido necesarias instalar du-rante la configuración de Netdisco y las cuales son detalladas en los siguientes puntos:

Figura 4.4: Aplicaciones necesarias para Netdisco.

4.2.1.1 Perl

Es un potente lenguaje de programación de alto nivel que destaca por su estabilidad, portabilidad y la cantidad de módulos desarrollados. Las facilidades de Perl para la ma-nipulación de textos, archivos y procesos lo hacen particularmente ideal para tareas de prototipado rápido, utilidades del sistema, herramientas de software, tareas de adminis-tración del sistema, accesos a bases de datos, redes, etc.

Todas estas ventajas hacen que sea especialmente popular entre las comunidades de desarrolladores web y los administradores de sistemas.

4.2.1.2 Mason

Mason es un poderoso sistema de plantillas basado en Perl para generar contenido dinámico HTML. Se distribuye en CPAN y sus características lo convierten en un mo-tor adecuado para sitios de alta carga que sirven contenido dinámico con bases de datos.

Mason utiliza Perl como su lenguaje de control, y como tal se puede utilizar casi cualquier módulo de CPAN. Además, se puede utilizar con el servidor Apache HTTP a través de mod_perl para el que Mason proporciona su propio controlador.

4.2.1.3 Net-SNMP

Es un protocolo estándar utilizado para la gestión de dispositivos en redes IP. Los dispositivos que normalmente soportan SNMP incluyen enrutadores, conmutadores, ser-vidores y hosts entre otros.

Page 49: Management and monitoring of Nortel/Avaya network equipment

Monitorización de la Red

31

Se utiliza sobre todo en los sistemas de administración de redes con el objetivo de supervisar y administrar los dispositivos y hosts conectados en una red. Cada disposi-tivo gestionado ejecuta, un componente de software llamado agente que envía la infor-mación a través de SNMP a la aplicación de administración Netdisco.

SNMP utiliza un diseño extensible, cuando la información disponible está definida en las bases de información de gestión (MIB). Estas MIB describen la estructura de los datos de gestión de un subsistema de los dispositivos, que utilizan un espacio de nom-bres jerárquico que contiene los identificadores de objeto (OID) los cuales identifican variables que pueden ser leídas o configuradas mediante SNMP.

Actualmente, Net-SNMP está disponible para sistemas operativos Unix y Microsoft Windows.

4.2.1.4 PostgreSQL

Es un potente sistema de gestión de bases de datos relacionales orientado a objetos y de código abierto. Cuenta con una arquitectura probada que se ha ganado una sólida re-putación de fiabilidad, integridad de datos y corrección.

PostgreSQL ejecuta procedimientos almacenados en más de una docena de lenguajes de programación, incluyendo Java, Perl, Python, Ruby y su propio lenguaje PL/pgSQL entre otros. Se ejecuta en todos los principales sistemas operativos, incluyendo Linux, UNIX y Windows.

Algunas de sus principales características son:

- Posee una alta concurrencia que permite a un proceso escribir en una tabla al mismo tiempo que otros acceden a la misma tabla sin necesidad de bloqueos.

- Amplia variedad de tipos nativos (incluyendo direcciones IP y MAC)

- Claves ajenas (Foreign keys)

- Disparadores (Triggers) que permiten realizar una acción específica en respuesta a un evento ocurrido en la base de datos.

4.2.1.5 Apache

Es un potente y flexible servidor web HTTP/1.1 de código abierto compatible con plataformas Unix, Microsoft Windows y Macintosh que destaca por su estabilidad y mecanismos de seguridad adicionales como SSL y TLS. Sus principales ventajas son:

- Modularidad: Es altamente configurable mediante módulos de terceros desarro-lladores que pueden ser personalizados utilizando el módulo API proporcionado con el código fuente.

- Código abierto: Ideal para desarrolladores con bajo presupuesto.

- Multiplataforma: Linux, Microsoft Windows y Macintosh.

- Extensible.

- Extensa documentación: Existe una gran comunidad de desarrolladores y usuarios.

Page 50: Management and monitoring of Nortel/Avaya network equipment

Capítulo 4

32

4.2.1.6 mod_perl

mod_perl reúne toda la potencia del lenguaje de programación Perl y el servidor HTTP Apache. Es un módulo opcional para el servidor HTTP Apache el cual, propor-ciona un intérprete Perl persistente en el servidor Apache, lo que permite evitar la sobre-carga de iniciar un intérprete Perl externo por cada petición y eliminando así el tiempo de arranque reduciendo el tiempo de ejecución necesario para los contenidos dinámicos generados por los scripts de Perl.

4.2.2 Registro de funcionamiento y errores

Antes de finalizar con la parte de desarrollo e implementación software del proyecto, con el objetivo de conseguir un funcionamiento aún más completo y realista que aporte mayor facilidad de uso se deciden programar una serie de scripts que de forma automa-tizada, lleven a cabo un registro del funcionamiento de la red mediante ficheros de texto (logs) que serán enviados mediante e-mail al administrador de la red cada cierto tiempo.

Además, se realizan de forma continua comprobaciones de las direcciones IP y MAC que están siendo utilizadas por los equipos portátiles conectados a la red de modo que sea posible realizar una detección precoz de direcciones IP o MAC duplicadas y de esta forma, advertir anticipadamente al administrador mediante correo electrónico de la inci-dencia para prevenir posibles fallos en la red.

4.2.2.1 PgAdmin III

Es una aplicación gráfica con licencia Open Source que permite la gestión y adminis-tración de las bases de datos para PostgreSQL a través de un entorno de escritorio visual que permite acceder a todas las funcionalidades de la base de datos lo que facilita en gran medida las tareas de administración.

Figura 4.5: PgAdmin III: Consultas de la base de datos.

Page 51: Management and monitoring of Nortel/Avaya network equipment

Monitorización de la Red

33

En esta caso, como puede observarse en la imagen superior, toda la información relativa a los dispositivos de red y los nodos conectados, se almacena en una base de da-tos llamada Netdisco y mediante la cual, a través de consultas, se puede obtener toda la información necesaria para poder después escribir los scripts de registro del funciona-miento de la red (netdisco_log) o los scripts de advertencias de direcciones IP dupli-cadas (IP_warning) y MAC duplicadas (Mac_warning).

4.2.2.2 SSMTP

Es un servidor de correo (MTA) muy simple que permite a un equipo, en este caso el servidor donde se encuentra instalada la aplicación Netdisco, enviar e-mails a través de un terminal de consola utilizando el servidor de correo Gmail.

Para ello, es necesario instalar los paquetes ssmtp y mail-utils desde los repositorios de Ubuntu y a continuación configurar el fichero /etc/ssmtp/ssmtp.conf con los parámetros correspondiente, usuario y contraseña, de la cuenta de Gmail desde la que se desea enviar el e-mail.

La sintaxis para el envío es la siguiente:

$ echo “prueba” | mail –s PRUEBA [email protected]

4.2.2.3 Script netdisco_log

Este script, tiene como objetivo mantener un registro actualizado del funcionamiento de la red. Para ello, mediante la aplicación software PgAdmin III se realizan consultas sobre los dispositivos y nodos que hay conectados en cada momento y todas sus carac-terísticas de red más relevante como son: dirección IP, MAC, dispositivo y puerto en el que se encuentra conectado el nodo, puertos activos, etc.

El fichero netdisco.sql es el encargado de realizar este tipo de consultas a la base de datos Netdisco y tiene el siguiente formato:

select device_ip.ip, subnet from device_ip where subnet is not null

select ip, node.mac, switch, port, node.active, node.time_last from node join node_ip on node.mac = node_ip.mac

Una vez que almacena la información que puede interesar al administrador de la red para evaluar el correcto funcionamiento de todos los dispositivos, se integra en un script que genera un fichero de texto donde se escribe esta información de forma cómoda y ordenada por fecha y hora.

Además del almacenamiento local en el servidor, se envía el archivo de registro a la cuenta de correo electrónico configurada por el administrador de la red mediante la he-rramienta SSMTP vista anteriormente. De modo que el formato del script sería el que se muestra a continuación:

Page 52: Management and monitoring of Nortel/Avaya network equipment

Capítulo 4

34

#!/bin/bash _now=$(date +"%m-%d-%Y-%T") _archivo="/root/Escritorio/netdisco/log/$_now.log" echo "Netdisco" >> "$_archivo" chmod u+w+x "$_archivo" echo "---------------------------------------" >> "$_archivo" date +\ "%D %T" >> "$_archivo" echo "---------------------------------------" >> "$_archivo" echo '\x \\ \i /root/Escritorio/netdisco/netdisco.sql;' | psql netdisco >> "$_archivo" echo "Log generated automatically. Do not answer." | mail -s [netdisco:log] -a "$_archivo" [email protected]

Un ejemplo del fichero log generado para la topología configurada en el laboratorio es el siguiente:

Netdisco --------------------------------------- 09/30/13 13:03:06 --------------------------------------- Expanded display is on. -[ RECORD 1 ]------------ ip | 192.168.170.240 subnet | 10.10.10.0/25 -[ RECORD 2 ]------------ ip | 192.168.170.240 subnet | 192.168.170.0/24 -[ RECORD 3 ]------------ ip | 192.168.170.240 subnet | 10.10.1.0/24 -[ RECORD 4 ]------------ ip | 192.168.170.240 subnet | 192.168.170.0/24 -[ RECORD 5 ]------------ ip | 192.168.170.240 subnet | 10.10.20.0/24 -[ RECORD 6 ]------------ ip | 192.168.170.240 subnet | 192.168.170.0/24 -[ RECORD 7 ]------------ ip | 192.168.170.240 subnet | 10.10.10.192/26 -[ RECORD 8 ]------------ ip | 192.168.170.240 subnet | 10.10.10.128/26 -[ RECORD 9 ]------------ ip | 192.168.170.230 subnet | 0.0.0.0/0

Page 53: Management and monitoring of Nortel/Avaya network equipment

Monitorización de la Red

35

-[ RECORD 1 ]------------------------- ip | 10.10.10.50 mac | c8:60:00:ca:c6:a4 switch | 192.168.170.240 port | 1.2 active | t time_last | 2013-09-20 20:36:25.640292 -[ RECORD 2 ]------------------------- ip | 10.10.10.130 mac | 00:26:2d:86:7a:4a switch | 192.168.170.240 port | 1.7 active | t time_last | 2013-09-20 20:36:25.640292 -[ RECORD 3 ]------------------------- ip | 10.10.10.5 mac | 00:26:2d:86:7a:4a switch | 192.168.170.240 port | 1.7 active | t time_last | 2013-09-20 20:36:25.640292 -[ RECORD 4 ]------------------------- ip | 10.10.10.5 mac | 00:26:2d:86:e7:e9 switch | 192.168.170.240 port | 1.15 active | t time_last | 2013-09-20 20:36:25.640292 -[ RECORD 5 ]------------------------- ip | 10.10.20.10 mac | 00:1b:38:c6:92:b2 switch | 192.168.170.240 port | 2.10 active | t time_last | 2013-09-20 20:36:25.640292 -[ RECORD 6 ]------------------------- ip | 10.10.20.100 mac | 00:26:2d:86:e7:e0 switch | 192.168.170.240 port | 2.33 active | t time_last | 2013-09-20 20:36:25.640292

4.2.2.4 Script IP_warning

Con este script se intenta monitorizar en todo momento las direcciones IP que están siendo utilizadas por los dispositivos de red (equipos portátiles, teléfonos IP, etc.) co-nectados a los enrutadores de modo que se pueda advertir al administrador de la red en el momento en el que algún equipo utilice una dirección IP duplicada con lo que se pue-den evitar fallos en la red de forma precoz.

De igual forma que en el punto anterior, se utiliza la herramienta PgAdmin III para acceder a la base de datos Netdisco donde se encuentra almacenada la información, pero esta vez, se realizará una búsqueda de dispositivos basándose en el campo donde se al-macena las direcciones IP de los nodos para poder localizar el caso en el que una misma IP esté siento utilizada por dos o más equipos simultáneamente.

Page 54: Management and monitoring of Nortel/Avaya network equipment

Capítulo 4

36

El fichero netdisco2.sql que realiza este tipo de consultas a la base de datos Netdisco tiene el siguiente formato:

select ip, mac, description, ports from device group by ip having count(ip) >= 2;

select ip, node.mac, switch, port, node.active from node_ip join node on node_ip.mac = node.mac where node_ip.ip in (select ip from node_ip group by ip having count(ip) >= 2);

Una vez que recoge la información correspondiente a los dispositivos o nodos de la red que tienen la misma dirección IP, se integra en un script que genera un fichero de texto donde se almacena esta información de forma cómoda y ordenada por fecha y hora.

Además del almacenamiento local en el servidor, se envía el fichero de advertencia con los nodos que comparten la misma dirección IP y su ubicación en la red, es decir, el puerto de conexión y el enrutador correspondiente, a la cuenta de correo electrónico configurada por el administrador de la red mediante la herramienta. El formato del script IP_warning es el que se muestra a continuación:

#!/bin/bash _now=$(date +"%m-%d-%Y-%T") _archivo="/root/Escritorio/netdisco/IP_log/$_now.log" echo "Netdisco" >> $_archivo echo "---------------------------------------" >> $_archivo chmod u+w+x $_archivo date +\ "%D %T" >> $_archivo echo "---------------------------------------" >> $_archivo echo '\x \\ \i /root/Escritorio/netdisco/netdisco2.sql;' | psql netdisco >> $_archivo echo "Log generated automatically. Do not answer." | mail -s [netdisco:IPWarning] -a "$_archivo" [email protected]

Un ejemplo del fichero IP_warning generado para la topología configurada en el labora-torio en el cual dos dispositivos están configurados utilizando la misma dirección IP es el siguiente:

Page 55: Management and monitoring of Nortel/Avaya network equipment

Monitorización de la Red

37

Netdisco --------------------------------------- 09/30/13 12:30:01 --------------------------------------- Expanded display is on. (No rows) -[ RECORD 1 ]------------- ip | 10.10.10.5 mac | 00:26:2d:86:7a:4a switch | 192.168.170.240 port | 1.7 active | t -[ RECORD 2 ]------------- ip | 10.10.10.5 mac | 00:26:2d:86:e7:e9 switch | 192.168.170.240 port | 1.15 active | t

4.2.2.5 Script Mac_warning

De forma similar a la explicada en el script IP_warning se realizan las operaciones en este script sólo que esta vez se monitorizan las direcciones MAC de los dispositivos con el objetivo de detectar cuando se conectan dos direcciones físicas iguales procedentes de distintos equipos.

Esta vez, la búsqueda de dispositivos se realiza basándose en el campo donde se al-macenan las direcciones MAC. El fichero netdisco3.sql que realiza este tipo de con-sultas a la base de datos Netdisco tiene el siguiente formato:

select ip, mac, description, ports from device group by ip having count(mac) >= 2;

select ip, node.mac, switch, port, node.active from node_ip join node on node_ip.mac = node.mac where node_ip.mac in (select mac from node_ip group by mac having count(mac) >= 2);

Una vez que recoge la información correspondiente a los dispositivos o nodos de la red direcciones MAC duplicadas, se integra en un script que genera un fichero de texto donde se almacena esta información de forma cómoda y ordenada por fecha y hora.

Además del almacenamiento local en el servidor, se envía el fichero de advertencia con los nodos que comparten la misma dirección MAC y su ubicación en la red. El formato del script Mac_warning es el que se muestra a continuación:

#!/bin/bash _now=$(date +"%m-%d-%Y-%T") _archivo="/root/Escritorio/netdisco/Mac_log/$_now.log" echo "Netdisco" >> $_archivo

Page 56: Management and monitoring of Nortel/Avaya network equipment

Capítulo 4

38

echo "---------------------------------------" >> $_archivo chmod u+w+x $_archivo date +\ "%D %T" >> $_archivo echo "---------------------------------------" >> $_archivo echo '\x \\ \i /root/Escritorio/netdisco/netdisco3.sql;' | psql netdisco >> $_archivo echo "Log generated automatically. Do not answer." | mail -s [netdisco:MacWarning] -a "$_archivo" [email protected]

Un ejemplo del fichero Mac_warning en el que dos dispositivos con distintas direccio-nes IP tienen la misma dirección física es el siguiente:

Netdisco --------------------------------------- 09/30/13 12:00:02 --------------------------------------- Expanded display is on. (No rows) -[ RECORD 1 ]------------- ip | 10.10.10.130 mac | 00:26:2d:86:7a:4a switch | 192.168.170.240 port | 1.7 active | t -[ RECORD 2 ]------------- ip | 10.10.10.5 mac | 00:26:2d:86:7a:4a switch | 192.168.170.240 port | 1.7 active | t

Page 57: Management and monitoring of Nortel/Avaya network equipment

39

CAPÍTULO 5: PLAN DE PRUEBAS

omo en todo proyecto desarrollado en ingeniería, una de las partes más importantes que componen la estructura de la memoria es el capítulo en el que se describen los diferentes tipos de pruebas y procesos a los que se ha sometido el

proyecto para verificar que el diseño cumple con todas los requisitos y especificaciones que fueron fijadas durante la fase de definición de objetivos.

Por esta razón, se realizan una serie de pruebas específicas para cada diseño y me-diante las cuales se determinan si efectivamente los módulos y aplicaciones externas en las que está basada la aplicación principal para la administración de redes Netdisco funcionan como era esperado.

Sin embargo, esto no siempre sucede así, lo que provoca que en determinados casos se deba regresar a la fase de desarrollo con el objetivo de realizar las modificaciones necesarias para conseguir que el resultado de la ejecución de la aplicación software se corresponda con el esperado inicialmente.

Por esta razón, en primer lugar, se comprueba la correcta integración entre los dispo-sitivos de red y la nueva aplicación de administración Netdisco. Para ello, se somete a la red a distintos tipos de errores: direcciones IP y direcciones MAC duplicadas, puertos inhabilitados o configuraciones erróneas y todo tipo de situaciones anormales de modo que el software sea capaz de detectarlas y avisar a los administradores mediante e-mail.

5.1 Búsqueda de Dispositivos

Entre las múltiples opciones que ofrece la aplicación de administración Netdisco des-taca la posibilidad de realizar búsquedas de dispositivos y hosts conectados a la red a partir de su dirección MAC o IP y mostrar el puerto de conmutación al que se encuentra conectado.

Capítulo

5

C

Page 58: Management and monitoring of Nortel/Avaya network equipment

Capítulo 5

40

Esto permite al administrador encontrar de forma prácticamente inmediata la ubica-ción física de los dispositivos e incluso encontrar posibles errores que hayan sido detec-tados y remitidos a su correo electrónico.

En la siguiente figura, se muestra cómo se realiza la búsqueda de uno de los enruta-dores de la red a partir de su dirección IP:

Figura 5.1: Búsqueda de un dispositivo.

5.1.1 Por dirección IP

De igual modo, se pueden realizar búsquedas de los hosts conectados a la red ya sean equipos portátiles, teléfonos IP o cualquier otro elemento de red. Solamente es necesario introducir su dirección IP correspondiente en la casilla superior de búsqueda e indicar si se trata de un nodo, dispositivo, VLAN o puerto de algún dispositivo de red.

En este caso, se ejemplifica la búsqueda de un nodo conectado al enrutador 8606 y cuya dirección IP se corresponde con la 10.10.10.50. Como puede observarse en la figu-ra 5.2, además de mostrar su dirección física correspondiente, se indica la dirección IP del dispositivo en el que se encuentra conectado, el conmutador y el puerto lo que facili-ta en gran medida las tareas de gestión y mantenimiento de la red.

Page 59: Management and monitoring of Nortel/Avaya network equipment

Plan de Pruebas

41

Figura 5.2: Búsqueda de un nodo por su dirección IP.

5.1.2 Por dirección MAC

La búsqueda de nodos mediante su dirección física, MAC, es prácticamente igual que en el caso anterior. Sin embargo, esta vez se ha optado por introducir un fallo en la red, en concreto en uno de sus nodos el cuál, tiene asignadas dos direcciones IP distintas.

Esta incidencia es informada mediante correo electrónico al administrador de la red gracias a la implementación del script Mac_warning pero también se puede detectar a través de la interfaz de Netdisco tal y como puede observarse en la siguiente imagen:

Figura 5.3: Búsqueda de un nodo por su dirección MAC.

Page 60: Management and monitoring of Nortel/Avaya network equipment

Capítulo 5

42

Como puede apreciarse, la misma dirección MAC: 00:26:2d:86:7a:4a correspondiente a un único nodo de la red, tiene asignada dos direcciones IP: 10.10.10.5 y 10.10.10.130 lo cual puede provocar problemas en la red ya que durante el intercambio de información entre el enrutador y el nodo puede ser que los paquetes de datos no sean direccionados a la IP correcta.

5.2 Mapa de la topología de red

Como complemento a todas las funcionalidades que ofrece la aplicación Netdisco para la búsqueda de dispositivos según la subred a la que pertenezcan, según su direc-ción IP o MAC, atendiendo al vendedor o modelo, etc. también ofrece la posibilidad de generación de mapas tridimensionales que representan la topología de red que está ges-tionando lo cual permite al administrador de la red comprobar de forma visual dónde están ubicados cada uno de los dispositivos junto con sus direcciones IP y MAC, cone-xiones entre dispositivos y búsqueda de dispositivos de forma gráfica.

Para poder habilitar esta opción, es necesario realizar la instalación de la aplicación Graphviz y realizar la descripción manual de la red de las partes de la topología que no puedan ser descubiertas mediante el protocolo CDP. Esta descripción, se almacena en un fichero de texto llamado netdisco-topology.txt y el cual es necesario que sea impor-tado mediante la instrucción:

/netdisco_home# netdisco -T

Una vez importado el fichero que contiene la descripción de la topología de red, es necesario crear los ficheros html/netmap.map y html/netmap.gif que se encargan del trazado del mapa de red. Para ello, se ejecuta el comando:

/netdisco_home# netdisco –g

Un ejemplo del mapa de red correspondiente a una topología de red corporativa sería el que se muestra a continuación:

Page 61: Management and monitoring of Nortel/Avaya network equipment

Plan de Pruebas

43

Figura 5.4: Mapa de una topología de red.

5.3 Programación de tareas con Crontab

En el sistema operativo Unix, Cron es un administrador regular de procesos en se-gundo plano (daemon) que permite ejecutar programas o scripts en un instante de tiem-po y una periodicidad especificada por el usuario.

Su comportamiento está regulado por su archivo de configuración, crontab encarga-do de almacenar una lista de comandos que deben ser ejecutados en segundo plano en el instante de tiempo especificado.

Por defecto, Netdisco incluye un fichero de texto llamado netdisco.crontab y en el cual, vienen especificadas las tareas de mantenimiento que debe de realizar la aplicación de forma programa en ciertos instantes de tiempo:

- Extracción de la dirección MAC de todos los dispositivos y nodos de la red en la base de datos cada 2 horas.

- Cada 2 horas, se ejecuta la instrucción mediante la cual cada entrada de la caché ARP asigna una dirección MAC a una dirección IP.

- Actualización de la información de los dispositivos una vez al día (programada a las 9 de la mañana).

- Almacenar la información NetBios de los nodos 3 veces al día.

Page 62: Management and monitoring of Nortel/Avaya network equipment

Capítulo 5

44

- Copia de seguridad de toda la información una vez al día (programada a las 1 h. de la madrugada para que no afecte al rendimiento de la red).

- Regeneración de la gráfica de la topología de red una vez al día (programado a las 3 h. de la madrugada).

- Intento de descubrimiento de nuevos dispositivos una vez a la semana (programado los miércoles a las 14:00 h.).

- Reinicio del panel de administración de Netdisco una vez al día (programado a las 2 h. de la madrugada).

Además, se añaden las llamadas a los scripts generados para registrar el funcionamien-to de la red (netdisco_log) y comprobar si han ocurrido errores de direcciones IP o MAC duplicada (IP_warning y Mac_warning) en intervalos de tiempo de 2 h.

El fichero netdisco.crontab se puede editar mediante la instrucción: crontab –e y su formato es el siguiente:

# Netdisco - crontab # This is the crontab for the netdisco user # Output is found in /var/log/netdisco # $Id$ MAILTO=”[email protected]” PATH=/bin:/usr/bin:/usr/local/bin:/etc/netdisco:/usr/lib/netdisco

# -- Weekly -- # Walk network for new devices once a week (Wed @ 14:00) 0 14 * * 3 netdisco -b -r 192.168.170.240 # -- Daily -- # Backup at 1 am every day 0 1 * * * netdisco -b -B >> /dev/null 2>&1 # Restart admin panel daemon nightly 0 2 * * * netdisco -b -p restart >> /dev/null 2>&1 # Refresh Graph every day 0 3 * * * netdisco -b -g 2>&1 >> /dev/null 2>&1 # Refresh Devices at 9:00 every day 0 9 * * * netdisco -b -R # -- Hourly -- # Arp Nip every hour on the half hour 30 * * * * netdisco -b -a 30 * * * * bash /root/Escritorio/netdisco/IP_warning >> /dev/null 2>&1

Page 63: Management and monitoring of Nortel/Avaya network equipment

Plan de Pruebas

45

# Save configs every hour on the hour (only necessary if network # includes devices that do not permanently save SNMP changes, such # as Cisco IOS) #0 * * * * netdisco -b -j 61 # Mac Suck and Mac checking every 2 hours 0 */2 * * * netdisco -b -m 0 */2 * * * bash /root/Escritorio/netdisco/mac_warning >> /dev/null 2>&1 # Grab NetBios Info from Nodes three times a day 0 8,13,21 * * * netdisco -b -w 0 8,13,21 * * * bash /root/Escritorio/netdisco/netdisco_log >> /dev/null 2>&1

Debido a que las tareas programadas en cron por defecto generan un e-mail con la salida del comando para evitar correos repetidos se direccionan hacia /dev/null 2>&1 los que generen un nuevo e-mail o no sean significativos.

La siguiente figura es un ejemplo del correcto funcionamiento de cron donde se ob-servan como llegan periódicamente los e-mails de alerta cuando existe algún problema en la red:

Figura 5.5: Bandeja de entrada del administrador de red.

Page 64: Management and monitoring of Nortel/Avaya network equipment
Page 65: Management and monitoring of Nortel/Avaya network equipment

47

CAPÍTULO 6: CONCLUSIONES Y LÍNEAS FUTURAS

a realización de este Trabajo Final de Máster ha supuesto un desafío tanto a nivel de hardware como software ya que además de estudiar y analizar el comporta-miento de los dispositivos de red utilizados para la topología implementada en el

laboratorio, se estudiaron diferentes tipos de aplicaciones para la gestión de estos disposi-tivos como fueron la aplicación comercial del fabricante Nortel: Enterprise Switch Mana-ger y su versión de libre distribución denominada Java Device Manager y la cual fue finalmente utilizada para realizar la administración y configuración de los enrutadores Passport 8606 y 8610 debido a que además de cumplir con los funciones básicas requeridas para la administración de los dispositivos su principal ventaja es que era de li-bre distribución lo que no suponía un coste añadido al desarrollo final del proyecto.

Además, fue realmente valorable el tiempo dedicado a la instalación y configuración de la aplicación de código abierto para la administración de redes de campus y corpora-tivas Netdisco la cual cumplía afortunadamente con la mayor parte de los objetivos rela-cionados con el descubrimiento de los dispositivos mediante SNMP, búsqueda de nodos y dispositivos mediante dirección IP o MAC y control de puertos entre otras muchas funciones descritas en capítulos anteriores.

Realmente, los resultados obtenidos indican que se ha conseguido instalar y configurar la aplicación software de libre distribución Netdisco de forma correcta y la cuál es válida para equipos que funcionen con sistemas operativos Unix donde aporta una gran estabilidad y fiabilidad al funcionamiento de la red gracias a la exhaustiva monitorización llevada a cabo por la aplicación.

El funcionamiento y puesta en marcha de Netdisco se basa fundamentalmente en el uso intensivo que se realiza por parte de un conjunto de aplicaciones auxiliares de código abierto encargadas de la mayor parte de las funciones básicas relacionadas con la gestión de las bases de datos (PostgreSQL), funcionamiento del servidor web (Apache), el descu-brimiento de los dispositivos conectados, etc.

Capítulo

6

L

Page 66: Management and monitoring of Nortel/Avaya network equipment

Capítulo 6

48

El conjunto en sí de todas estas aplicaciones conforman un único programa software a nivel de usuario lo que produce una sensación de facilidad de uso y comodidad al admi-nistrador de la red a la hora de consultar los datos, controlar el comportamiento de la red, verificar los puertos de conexión o gestionar posibles problemas.

Además y puesto que uno de los principales objetivos era mantener al administrador informado sobre cualquier percance que pueda ocurrir en la red, se decidió realizar una ampliación de las funciones de administración ya incluidas en la aplicación Netdisco.

Esta extensión del funcionamiento consistió en realizar la programación de una serie de tareas de forma programada a través de scripts utilizando el gestor de tareas integrado cron. Estos scripts permiten tanto llevar un registro del funcionamiento de la red de forma automatizada como alertar al administrador de la red de posibles fallos o duplicidades de direcciones IP o MAC de forma completamente transparente mediante un e-mail enviado a la dirección de correo electrónico configurada para administración en donde recibe toda la información relativa al puerto de conexión donde se encuentra conectado el host, direc-ciones IP y MAC utilizadas y el momento de la conexión.

Después de todo el proceso de desarrollo y posteriores ampliaciones del proyecto se ha llegado a un producto final que cumple con las siguientes características y funcionalidades:

- Realiza un inventario en el que se detallan los equipos de red conectados en la topología: el modelo, vendedor, conmutador, versión del firmware, sistema opera-tivo, control de los puertos y VLANs creadas entre otros.

- Es capaz de localizar un dispositivo o máquina en la red (host) mediante su dirección MAC o IP y ser capaz de mostrar el puerto en el que se encuentra conectado, si está activo en el momento actual, su velocidad de transmisión de datos y en general todos los posibles parámetros de red que se estimen necesarios para comprobar su correcto funcionamiento dentro de la red.

- Permite tanto la conexión como desconexión de cualquiera de los puertos de los switches de forma administrativa permitiendo adjuntar un registro, archivo log, con la justificación de tal acción.

- Además, genera informes de forma automática en intervalos de tiempo (días, sema-nas o meses) de los puertos utilizados recientemente, libres, ocupados, direcciones IP y MAC de los dispositivos y nodos conectados en cada puerto. De esta forma, permite mantener un historial con todo este tipo de información de forma actuali-zada.

- Gracias a las ampliaciones realizadas a la aplicación Netdisco a través de los scripts descritos anteriormente, se generan informes del estado de la red, alertas progra-madas de fallos tanto en las direcciones IP como MAC enviando estos registros de alertas vía e-mail a los administradores de la red lo que permite que puedan preve-nirse posibles fallos de configuración incluso antes de que ocurran.

Page 67: Management and monitoring of Nortel/Avaya network equipment

Conclusiones y Líneas Futuras

49

- Otros tipos de funcionalidades opcionales que también han sido implementadas consisten en permitir añadir y eliminar usuarios con privilegios de administración de red.

- Realizar mapas tridimensionales de la topología de la red que se está administrando para tener una visión global del tamaño y conexiones entre los dispositivos.

Y, todo esto, con una presentación de la información que permite realizar tareas de mantenimiento de forma fácil y cómoda a través de un interfaz web que se integra en el navegador y que permite consultar la información, programar tareas, consultar los regis-tros y realizar búsquedas de dispositivos o nodos de forma muy intuitiva y ágil.

Con respecto a posibles líneas futuras en las que se puede continuar trabajando en este proyecto, cabría destacar que dentro de la amplia gama de posibilidades que ofrece una herramienta software de código abierto (ya que al ser de libre distribución permite su modificación) para la gestión y administración de redes, una de las principales pruebas que se podrían realizar es su implantación en un servidor real del SATD a modo de piloto simultáneamente junto con el software utilizado por defecto para comprobar durante un período de varios meses los resultados y estadísticas que proporciona al administrador de la red y de esta forma comprobar su compatibilidad con todo tipo de dispositivos junto con su estabilidad y fiabilidad ante errores y fallos en la red.

Además, puesto que es una aplicación software que debe ejecutarse 24h al día durante todo el año, es necesario estudiar y analizar el comportamiento de la base de datos donde se almacena la información obtenida. Si realmente una extensa cantidad de información puede producir colapsos que desemboquen en bloqueos en las consultas, qué cantidad de CPU utiliza y qué tiempo es necesario si se realizan copias de seguridad en caso de error grave ya que esto puede ocasionar que la red no esté funcionando el 100% de sus posibilidades técnicas durante un período de tiempo variable en función de la cantidad de datos a respaldar.

Por otra parte, sería de gran interés realizar el desarrollo de esta misma aplicación con funciones similares y también basando su funcionamiento en las mismas aplicaciones auxiliares (PostgreSQL, Perl, Net-SNMP…) de modo que permita llevar a cabo la administración de redes corporativas pero en redes que utilizan otros sistemas operativos como pueden ser: Microsoft Server 2003/2008 lo cual podría ampliar de forma significa-tiva su uso en el sector empresarial y educativo.

Un último aspecto que desafortunadamente no ha sido posible probar por falta de dispositivos y en el cual se podría trabajar en próximas versiones de este proyecto sería el acceso de los equipos y hosts a la red de forma inalámbrica (enrutadores Wi-Fi, puntos de acceso y tarjetas de red inalámbrica, etc.).

Esto podría ser de gran utilidad para realizar comprobaciones sobre el funcionamiento de este tipo de dispositivos para verificar que los parámetros de red configurados en la red Wi-Fi (SSID, canal, potencia, etc.) coinciden con los mostrados por Netdisco. A esto hay que añadir otros tipos de dispositivos que normalmente están presentes en este tipo de redes como pueden ser: centralitas SIP, telefonía IP o incluso servidores de correo para

Page 68: Management and monitoring of Nortel/Avaya network equipment

Capítulo 6

50

el tráfico interno de la empresa de forma que no sea necesario enviar las alertas de administración a direcciones externas a la empresa (Internet).

Finalmente, se podría concluir diciendo que el proyecto ha llevado consigo asociado un período durante el cual se ha pasado por una serie de etapas durante su desarrollo, configuración y posterior verificación que han conseguido que cumpla con todos los objetivos fijados inicialmente y que se puede resumir en los siguientes puntos:

- Búsqueda y análisis de documentación técnica.

- Instalación y configuración de los dispositivos de red del laboratorio.

- Diseño de la topología de red sobre la que se realizarían las pruebas.

- Preparación de un servidor virtual sobre el que instalar la aplicación software de administración de redes Netdisco.

- Ampliación de sus funcionalidades a través de la generación de registros de red y la gestión de errores.

- Verificación de las funcionalidades del entorno de administración instalado me-diante consola e interfaz web.

- Programación automatizada de las tareas de administración.

- Redacción de la memoria del proyecto.