Configuracion Mikrotik Tesis
Short Description
Teoria implementacion WISP con Mikrotik....
Description
TOMO 1 – Teoría, aspectos técnicos y elementos de un Wisp
TOMO 1 – 1 – TEORÍA, TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP
1
TOMO 1 – 1 – TEORÍA, TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP
1
TOMO 1 – 1 – TEORÍA, TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP
Indice Indice _______________________________________________________________________________ 2 Objetivo General ___________________________ _____________________________________________________ ___________________________________________ _________________ 5 Objetivos Específicos ________________________ __________________________________________________ ___________________________________________ _________________ 5 Introducción __________________________ _____________________________________________________ ________________________________________________ _____________________ 6 Requerimientos básicos_______________________________ ___________________________________________________ _______________________________________ ____________________ _7
Generalidades ________________________________________________________________________ 7 Principales Beneficios Beneficios de las Redes Wireless ________________________________________________ ___________________________ _____________________ 8 Aspecto Legal de servicio servicio WISP________________________ ___________________________________________________ ___________________________________ ________ 8 Bandas no licenciadas” en Argentina (CNC) ___________________ ______________________________________ ____________________________________ _________________ 8 Requisitos para operar un proveedor de servicios de internet____________________________________ ________________________________________ ____ 9
Instalación __________________________________________________________________________ 10 Localización _________________________________________________________________________ 11 Estudio de potenciales clientes ________________________ ___________________________________________________ __________________________________ _______ 11 Escenario planteado __________________________________________________________________ 12 Nodo Transmisor y CPE __________________________ _____________________________________________________ ______________________________________ ___________ 13 Transmisor ____________________________________ ______________________________________________________ ______________________________________ __________________________ ______ 13 Característic Carac terísticas as del Hardware Hardwar e _______________________ ______________________________________________ ______________________________________________ __________________________ ___ 13 13 CPE ___________________________________ ______________________________________________________ ______________________________________ ________________________________ _____________ 14 Característic Carac terísticas as del Hardware Hardwar e _______________________ ______________________________________________ ______________________________________________ __________________________ ___ 14 14
Cálculo de enlace enlace ___________________________ _____________________________________________________ __________________________________________ ________________ 15 Ecuación de enlace __________________________ ______________________________________________ _______________________________________ ____________________________ _________ 16 Zona de Fresnel _____________________ ___________________________________________ ____________________________________________ _________________________________________ ___________________ 17 Calculo Calcul o real de enlace en la zona determinada _______________________ ______________________________________________ _____________________________________ ______________ 17 Cálculo Cálcul o Manual Manua l_______________________ ______________________________________________ _____________________________________________ _____________________________________ _______________ 19 Cálculo con herramienta Link Planner y Ubiquiti Link Simulator _________________ _________________________ _________________ _________________ __________ __ 19
Interfaces ____________________________ _______________________________________________________ _______________________________________________ ____________________ 21 VLAN necesarias___________________________________ ______________________________________________________ ______________________________________ ______________________ ___ 21
Cantidad de clientes _________________________________________ _______________ ___________________________________________________ _________________________ 21
2
TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP
Planes de datos a ofrecer ______________________________________________________________ 21 Hotspot ____________________________________________________________________________ 22 Validación_________________________________________________________________________________ 22 Protocolo AAA _____________________________________________________________________________________ 22 Autenticación ____________________________________________________________________________________ 22 Autorización _____________________________________________________________________________________ 23 Contabilización ___________________________________________________________________________________ 23 RADIUS _________________________________________________________________________________________ 23 User Manager______________________________________________________________________________ 24
Seguridad ___________________________________________________________________________ 24 Tráfico _____________________________________________________________________________ 25 Tráfico de servicio __________________________________________________________________________ 25 Cálculo de ancho de banda a contratar __________________________________________________________________ 25 Burst o ráfagas de velocidad __________________________________________________________________________ 27 Configurando el Burst _____________________________________________________________________________ 29 Conclusión ____________________________________________________________________________________ 30 Estimaciones de tráfico ______________________________________________________________________________ 30 Perfil de 1 Mb: Características _______________________________________________________________________ 30 Conclusión: ___________________________________________________________________________________ 33 Perfil de 2 Mb: Características _______________________________________________________________________ 33 Conclusión: ___________________________________________________________________________________ 36 Perfil de 3 Mb: Características _______________________________________________________________________ 36 Conclusión: ___________________________________________________________________________________ 38
QoS ________________________________________________________________________________ 39 Marcado de conexión _______________________________________________________________________ 39 Marcado de paquetes _______________________________________________________________________ 39 Paquete HTTP saliente _______________________________________________________________________________ 40 Paquete HTTP entrante ______________________________________________________________________________ 40 Marcado de Conexiones y Paquetes ____________________________________________________________ 40 Queues ___________________________________________________________________________________ 41 Queue Simple ______________________________________________________________________________________ 46 Queue Tree ________________________________________________________________________________________ 46
Web Caché __________________________________________________________________________ 46 Cachés privados ____________________________________________________________________________ 47 Cachés compartidos_________________________________________________________________________47
3
TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP
Funcionamiento del Web Caché _______________________________________________________________ 47 Tipo de implementaciones ____________________________________________________________________________ 47 Algunos códigos típicos de estado HTTP _________________________________________________________________ 50 Handy Cache_______________________________________________________________________________ 51 Características principales ____________________________________________________________________________ 51 Monitor ________________________________________________________________________________________ 52 Opciones ________________________________________________________________________________________ 53 Estadísticas ______________________________________________________________________________________ 54 Creación de Reportes ______________________________________________________________________________ 54
Gestión de red: SNMP _________________________________________________________________ 55 Protocolo SNMP____________________________________________________________________________55 Arquitectura _______________________________________________________________________________ 56 Elementos de la arquitectura __________________________________________________________________________ 57 Funciones de la consola de administración ______________________________________________________ 57 Ejemplo de GET _____________________________________________________________________________________ 58 Ejemplo de TRAP ___________________________________________________________________________________ 58 Comunidad SNMP __________________________________________________________________________ 59 Tipos de SNMP _____________________________________________________________________________ 59
4
TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP
Objetivo General El presente trabajo tiene como objetivo diseñar y configurar un Proveedor de Servicios de Internet Inalámbrico (WISP), teniendo en cuenta su factibilidad técnica y legal, para algunos barrios al sur de la ciudad de Córdoba. Estas son áreas que actualmente carecen de un buen servicio de internet.
Objetivos Específicos Como objetivos específicos se tiene:
Diseñar e implementar servicios de ISP con tecnología inalámbrica. El aplicar en la práctica los conocimientos de redes adquiridos durante el proceso de estudios.
El incrementar los conocimientos sobre telecomunicaciones.
El conocer la normativa argentina para la implementación de un servidor de Internet inalámbrico.
5
TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP
Introducción La razón que nos motivó a emprender el desafío de esta tecnicatura, fue lo fundamental e imprescindible de las telecomunicaciones, ya que son el presente y el futuro. En un mundo globalizado a tal punto, no es siquiera posible imaginárselo sin las mismas, la hiperconectividad a la que nos somete el constante acercamiento de las fronteras, nos plantea un reto infinito y apasionante a la vez. Hoy Internet ha dejado de ser un lujo de la comunicación para convertirse en una necesidad. Nuestro correo, comunicaciones personales, redes sociales, entretenimiento, vigilancia, trabajo, control, biblioteca, investigación, etc.; están siendo o han sido absorbidos de forma directa o indirecta por internet. Internet es “simplemente” una gran red que ofrece, entre otros, los servicios antes mencionados. Cualquier usuario, de cualquier magnitud, que desee acceder a internet necesita de una infraestructura que le permita el paso a la misma. Para ello existen los ISP (proveedores de servicios de internet) que son empresas que poseen capacidad técnica y legal para dar este servicio y cobrar por ello. La infraestructura, plantel exterior, instalaciones en general, personal capacitado y equipos finales, que son los que permiten brindar el servicio de conectividad al cliente, requieren de una inversión muy elevada, que limita a que solo grandes operadores puedan estar a la altura de las exigencias. Con el advenimiento del WiFi (una tecnología que establece un mecanismo de conexión inalámbrica compatible entre distintos dispositivos y su adaptación al estándar Ethernet ), comenzaron a surgir posibilidades más baratas, menos complejas y con rendimientos similares a los sistemas tradicionales; lo que abrió las puertas a operadores pequeños, que comenzaron a cubrir necesidades de espacios desatendidos por los grandes. La idea de nuestra tesis surgió de ser testigos de una problemática en áreas al sur de Córdoba capital. La saturación de la zona norte, generó una explosión habitacional en la zona sur. Varias decenas de countrys, empresas y emprendimientos comerciales, demandan de manera urgente servicios de internet. 6
TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP
La falta de previsión y/u otros factores dejaron sin la postación y entubado necesarios para proveer de servicios tradicionales, hoy ya es tarde, existen infinitos factores por los cuales todavía no es viable financiar tal obra. Nuestro trabajo se basó en la creación de un sistema inalámbrico de suministro de Internet (WISP) que cumpla con las necesidades antes planteadas. En pocas palabras, la Tecnología Wireless es la solución de menor costo y más sencilla de implementar en la actualidad para la Última Milla. Conectar LANs usando enlaces inalámbricos es significativamente menos costoso que actualizar o mejorar redes cableadas ya existentes. La Infraestructura Inalámbrica requiere de menos mantenimiento que las infraestructuras cableadas, reduciendo los gastos operacionales.
Requerimientos básicos
La implementación y operación es posible a un bajo costo en áreas donde la densidad poblacional es baja El sistema puede ser fácilmente instalado, aún en locaciones remotas e inaccesibles El mantenimiento y operación del sistema puede ser llevado a cabo aún donde el personal técnico calificado es escaso
Generalidades El Sistema de Proveedor de Servicio de Internet Inalámbrico (WISP) es un sistema de Red de Área Metropolitana (MAN) integrado cuyo propósito es conectar a sus clientes a la Internet. Se usan enlaces de datos de alta velocidad para proveer acceso a Internet mediante enlaces inalámbricos punto a punto y punto-multipunto a compañías, organizaciones gubernamentales, escuelas, universidades y otras instituciones que disponen de redes de área local (LAN). Los enlaces inalámbricos de datos toman el lugar de líneas dedicadas donde éstas no son posibles o son muy caras. Algunos requerimientos para usar enlaces inalámbricos son: 7
TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP
Clientes ubicados dentro del radio de hasta 24 kilómetros alrededor de la estación base.
Línea de vista directa entre los clientes y la antena ubicada en la estación base.
Uso de las frecuencias de 2.4GHz, 5.2GHz o 5.8GHz (Bandas no Licenciadas) de acuerdo a las regulaciones locales.
Principales Beneficios de las Redes Wireless
Enlaces de Alta Velocidad (hasta 150 Mbps)
Rápida Instalación de la Estación Base (uno o dos días)
Rápida Instalación de los Clientes (de 2 a 6 horas por sitio)
Efectividad en Costos para acceso prolongado y usuarios múltiples
Acceso confiable e instantáneo a Internet en 24 horas
Aspecto Legal de servicio WISP Bandas no licenciadas” en Argentina (CNC) La CNC es un organismo descentralizado que funciona en el ámbito de la Secretaría de Comunicaciones del Ministerio de Planificación Federal, Inversión Pública y Servicios, cuyas funciones son la regulación, contralor, fiscalización y verificación de los aspectos vinculados a la prestación de los servicios de telecomunicaciones, postales y de uso del Espectro Radioeléctrico. Las normas con respecto a su uso se materializan mediante resoluciones de esta entidad. • 2400 a 2500 MHz (frecuencia central 2450 MHz) • 5725 a 5875 MHz (frecuencia central 5800 MHz) 8
TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP
La Resolución 463/01 indica que los sistemas de comunicación en las bandas de 2400 MHz a 2483,5 MHz y 5725 MHz a 5850 MHz, tendrán la autorización sujeta a la presentación de información que describa sus características ante la CNC. Esta información incluye ubicación geográfica, frecuencias, anchos de banda digital, potencia y otras cuestiones indicadas en un anexo de la misma Resolución. La Resolución 302/98 indica limitaciones de potencia y características técnicas. Se pueden consultar otras pertinentes como la Res. 463/01. Las características técnicas son básicamente limitaciones de potencia para evitar las interferencias mutuas y asegurar que se traten de emisiones de banda ancha. De 2400 MHz a 2483,5 MHz la potencia conducida máxima del transmisor no debe superar 1 Watt. Para enlaces punto a punto (punto – multipunto), si la ganancia de la antena direccional supera los 6 dBi, se debe reducir 1 dB la potencia máxima del transmisor por cada 3 dB que dicha ganancia supere los 6 dBi. Los sistemas que se utilicen para transmisiones punto a punto podrán disponer de una ganancia de antena mayor de 6 dBi respetando la regla de disminuir la potencia conducida en 1 dB a partir de 1 Watt por cada 3 dB de exceso de ganancia de antena por encima de 6 dBi. Para la banda 5725,00Mhz a 5850,00 MHz (Res. 288/02 y Res. 261/05). Las limitaciones de potencia para estas son iguales que para 2,4GHz, pero la ganancia de antena para enlaces punto a punto fijos puede superar los 6 dBi sin que sea preciso reducir la Potencia máxima del transmisor, pero para la banda de 5725 a 5825 MHz no se deberá exceder de 1 Watt sin superar los 23 dBi la ganancia de la antena. En caso que se supere ese valor, se disminuirá el valor de la potencia en tantos dB como la ganancia supere dicho límite.
Requisitos para operar un proveedor de servicios de internet 1) Tener licencia que otorga la Secretaría de Comunicaciones 2) Tener conectividad apta para revender 3) Tener una frecuencia asignada en una banda de 2,4Ghz o 5,8Ghz. No necesariamente se deben encarar las 3 cosas a la vez. De acuerdo a la cantidad de clientes de su nodo, podríamos empezar con alguno de los 3 puntos y luego seguir incorporando los otros a partir de que la cantidad de clientes lo justifique. Un ISP que vende internet a sus clientes en cualquier ciudad de la Argentina sin cumplir con estas condiciones es, a los ojos de la ley, un proveedor de internet (ISP) ilegal. 9
TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP
Esto implica el riesgo de exponerse a: a) b) c) d) e)
Decomiso de equipos transmisores por parte de la CNC. Clausura por falta de licencia e inicio de acciones legales. Corte de los vínculos de donde toma la conectividad. Denuncias de terceros por interferencia. Otras sanciones.
Por un costo muy razonable podemos hacer que esos riesgos ya no existan y que su calidad de servicio mejore, pues podremos denunciar a quién lo interfiere. En conclusión: Para tener un ISP en forma legal se necesitan 3 cosas: 1) Conectividad apta para revender: Conectividad, no es lo más importante para encarar la legalización. 2) Licencia: La licencia puede ser utilizada la nuestra, facturando por cuenta y orden de nuestra licencia. 3) Declaración del nodo y frecuencia asignada por la CNC: Para que la CNC otorgue una frecuencia por 10 años, se debe presentar los datos de la torre (altura y ubicación, latitud y longitud) el equipamiento que se va a utilizar y datos de 1 cliente (latitud y longitud).
Instalación El sistema Wireless ISP es un servicio inalámbrico constituido por un nodo principal y los clientes. No es un servicio móvil, por lo menos en la mayoría de los casos, porque:
Se requiere una línea visual directa entre el nodo secundario y el cliente Se usan radios de baja potencia y antenas de gran ganancia para los enlaces inalámbricos
El sistema Wireless ISP es un servicio que opera como una Red de Área. No es un sistema ISP satelital, el sistema Wireless ISP es un servicio bidireccional, donde ambos, el cliente y el nodo central están enviando y recibiendo datos. No es un sistema transmisorreceptor, ya que cada nodo hace ambas tareas. El sistema opera en modo punto-multipunto, y consiste en una estación base con un nodo 10
TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP
principal y varios CPE dentro de un rango de hasta 24 km. El nodo del cliente se conecta a la estación base por medio de enlaces inalámbricos . Por lo tanto, se requiere de una línea directa de vista entre la antena del cliente y la antena del nodo principal para establecer la conexión inalámbrica. La línea directa de vista entre dos puntos consiste en la habilidad de ver desde un punto al otro punto sin ningún obstáculo físico, como árboles, hojas de árboles, ramas de árboles, edificios, muros, tejados, cerros o bosques.
Localización Con el objetivo de lograr línea directa de vista entre los elementos del sistema, será necesario buscar una locación que se encuentre en una zona alta y libre de obstáculos; para allí emplazar una torre con el equipo transmisor. Posteriormente haremos uso de un software para calcular la línea de vista del enlace en función de la altura de la torre para así decidirnos por la correcta y más eficiente.
Estudio de potenciales clientes Decidimos investigar donde se focalizaba el problema de calidad de servicio, lo cual nos llevó a identificar que la mayoría de nuestros potenciales clientes correspondían a lugares residenciales o countrys alejados, generalmente más allá de circunvalación. La zona geográfica en cuestión es al sur de Camino a San Carlos y al sur de la Av. Valparaíso, pasando Avenida de Circunvalación. En donde se encuentran varias decenas de countrys, empresas y emprendimientos comerciales. Los servicios que se ofrecen actualmente en dicha zona son: Telmex, Telecom, servicios de internet 3g (Claro, Arnet, Movistar, Personal) y algún que otro emprendimiento a pequeña escala. En ninguno de los casos la experiencia de usuario es satisfactoria. Creemos que, un WISP que cumpla con los requisitos necesarios para dar calidad servicio, es una excelente oportunidad para poner a prueba nuestros conocimientos, en pos de una causa real, con la posibilidad futura de formalizar un emprendimiento empresarial. Cada usuario dispondrá de un Access Point en su domicilio, en modo cliente, que recibe la señal desde el Nodo Principal. 11
TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP
Será decisión del cliente distribuir internamente el servicio, en función de los dispositivos que tenga. Además elaboramos una encuesta la cual en un principio pensamos en entregársela a los habitantes de los countrys, la cual nos ayudaría a establecer los puntos importantes a tener en cuenta al momento de ofrecer el servicio. Lamentablemente por disposiciones internas de reglamento del country, la administración no nos dejó hacer la entrega; de todas formas adjuntamos en Anexo el prototipo de la misma.
Escenario planteado Después de haber hecho un análisis de los espacios a plantear, se pudo diagramar la estructura de la topología a utilizar. Para llevar a cabo nuestro proyecto, se montará un Servidor de Acceso Remoto de Banda Ancha (BRAS) marca Mikrotik el cual enrutará el tráfico hacia los dispositivos de acceso remoto. El backbone de internet entra al Mikrotik y desde allí se distribuye a la red vía Wireless, a los diferentes puntos de distribución. En función de los requerimientos de velocidad y ancho de banda estimados, habrá un servicio de carrier que proveerá el backbone de internet. Será necesaria una locación próxima a la zona de distribución, en la cual se instalará el BRAS (alimentado por el backbone). Se colocará una torre con una antena para el enlace punto multipunto con la zona afectada a cada cliente. A cada cliente se le colocará un Access Point externo (en comodato), con un cable utp que ingrese al domicilio. Como un servicio complementario se le puede ofrecer al cliente instalar un router inalámbrico dentro del domicilio, que le permita hacer una distribución interna más eficiente. La tarifación seria plana, con diferentes opciones de velocidad.
12
TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP
Nodo Transmisor y CPE Al referirnos al Nodo, estamos haciendo referencia, por un lado a nuestro BRAS, quien cumplirá el rol de Nodo Principal, y por otro lado, al equipo transmisor, quien cumple la función de emitir por wifi las VLANs correspondiente hacia los CPE clientes.
Transmisor Producto de la topología e implementación particular de nuestro proyecto, fue necesario adquirir un equipo transmisor que sea capaz de emitir vlans de forma inalámbrica. Esto implica que el equipo en cuestión debe soportar la tecnología Multi SSID/VLAN . Este producto es capaz de emitir inalámbricamente 4 Vlan´s independientes con SSID y encriptación distintos. Las Vlan´s son creadas en el BRAS, asociadas a una interfaz que las troncaliza hacia el puerto Ethernet del transmisor. La búsqueda nos llevó hacia los equipos marca TP-Link ya que curiosamente, marcas más reconocidas y de mayor valor económico, no soportan Multi SSID/VLAN.
TP-Link CPE 210 Características del Hardware
-
Procesador Qualcomm Atheros 560MHz 8MB de memoria FLASH 64MB de memoria RAM Características Inalámbricas Hasta 300Mbps Wi-Fi N con un ancho de canal de40MHz Antena dual polarizada y direccional Ganancia de 9dBi Potencia de salida variable 27dBm o 500mW. Anchos de canal variable (5/10/20/40MHz) Sensibilidad de Recepción -95dbm Puerto Fast-Ethernet con PoE (Power over Ethernet) Puerto Fast-Ethernet Extra Modos de funcionamiento: Punto de acceso, cliente, repetidor, router punto de Acceso y WISP.
13
TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP
CPE Los CPE son unidades terminales asociadas a equipamientos de telecomunicaciones, localizadas en el lado del suscriptor y que se encuentran conectadas con el canal de comunicaciones del proveedor o portador de información. Para este caso nos decidimos por la marca Ubiquiti debido a su probada eficacia.
NANO STATION LOCOM2 Características del Hardware
Tipo procesador: Atheros 400MHz Memoria: 32MB SDRAM, 8MB Flash TX Power: 23dBm (Max) RX Sensitivity: -97dBm (min) Antena: Integrada de polarización dual de 8dBi TCP/IP Throughput: 150Mbps Potencia de transmisión 200mW Consumo máximo: 5.5W Fuente alimentación: 24V, 0.5A (24 Watts) Tipo alimentación: POE
14
TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP
Gráfico de servicio
Cálculo de enlace El objetivo de la ecuación de enlace es lograr que la potencia que llega hacia el otro extremo del enlace sea mayor que la sensibilidad de receptor. El cálculo de enlace se realizó con la herramienta de cálculo del fabricante Ubiquiti y manualmente para contrastar los datos. El uso de frecuencias de 2.4 Ghz y 5.8 Ghz del estándar 802.11 a/b/g/n, consideradas altas, requiere línea de vista. Línea de vista se refiere a un camino limpio, sin obstrucciones, entre las antenas transmisoras y receptoras. Para que exista la mejor propagación de las señales RF de alta frecuencia, es necesaria una Línea de vista sólida (limpia - sin obstrucciones).
15
TOMO 1 – 1 – TEORÍA, TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP
Ecuación de enlace P T T+ G T Ac - ALT Ant R+ G Ant T
A0 M F F > S R
–
–
PTx: Potencia TX GAntR + GAntT : Ganancia de Antenas Ac: Pérdida por conectores ALT: Perdida por línea de transmisión A0 (Atenuación de espacio libre): La mayor parte de la potencia de la señal de radio
se perderá en el aire. Aún en el vacío, una onda de radio pierde energía que se irradia en direcciones diferentes a la que puede capturar la antena receptora. La Pérdida en el Espacio libre (FSL), mide la potencia que se pierde en el mismo sin ninguna clase de obstáculo. La señal de radio se debilita en al aire debido a la expansión dentro de una superficie esférica. La Pérdida en el Espacio libre es proporcional al cuadrado de la distancia y también proporcional al cuadrado de la frecuencia. desvanecimiento es un efecto que degrada la MF (Margen de fading): EL fading o desvanecimiento calidad del enlace debido entre otros factores a los cambios en la humedad ambiente, con la variación del índice de refracción del medio que esto implica. Para compensar esta pérdida es necesario dar un margen extra de potencia al sistema, de ahí su nombre. SR (Sensibilidad del receptor): La sensibilidad es sencillamente el mínimo nivel de
potencia de entrada con el que el e l receptor puede detectar la señal y funcionar con cierta normalidad. Siendo así, los cálculos se deberán referir a este valor que puede venir expresado en unidades tales como mV/Ω, mW, dBm. Es decir, que para el cálculo del
enlace, hay que considerar que la señal que alcanza al receptor deberá ser como mínimo la del nivel de sensibilidad.
Pérdida por conectores, pérdida por línea de transmisión y Margen de Fading, están solo a modo ilustrativo. Por las características de nuestro enlace estos factores son prácticamente nulos.
16
TOMO 1 – 1 – TEORÍA, TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP
Zona de Fresnel
Es una zona de despeje adicional que hay que tener en consideración además de haber una visibilidad directa entre las dos antenas. Este factor deriva de la teoría de ondas electromagnéticas respecto de la expansión de las mismas al viajar en el espacio libre. Esta expansión resulta en reflexiones y cambios de fase al pasar sobre un obstáculo. El resultado es un aumento o disminución en el nivel de señal recibido.
Calculo real de enlace en la zona determinada
Teniendo en cuenta lo antes descripto, procedimos a realizar el cálculo de enlace con el programa Link Planner y Ubiquiti Link Simulator y compararlo con el resultado del cálculo manual. Cabe aclarar que para evitar pérdidas por señal/ruido se recomienda usar equipos de 5.8 Ghz; en nuestro caso el ensayo se hizo con 2.4 Ghz con resultados satisfactorios: Potencia de transmisor: 27 dBm Ganancia antena transmisor: 9 dBi Ganancia antena CPE: 8 dBi Sensibilidad CPE: -97 dBm Distancia del enlace (promedio): 1.3 Km Altura torre transmisora: 20 mts Altura CPE: 10 mts
17
TOMO 1 – 1 – TEORÍA, TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP
18
TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP
Cálculo Manual
Cálculo Atenuación espacio libre Ao = - 20 log 2400 (Mhz) -20 log 1.3 (km) -32.44 Ao= -102.32 dB Cálculo de enlace Si= 27 dBm + 9 dBi + 8dBi – 102.32 dB Si= - 58,32 dB Cálculo con herramienta Link Planner y Ubiquiti Link Simulator
Con la herramienta Link Planner, observamos el perfil del enlace en forma detallada. Esto nos permitió ya fijar las alturas estimadas de las torres para lograr la línea directa de vista teniendo en cuenta la zona de Fresnel óptima.
19
TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP
La herramienta Ubiquiti Link Simulator, si bien no muestra tantos detalles a nivel gráfico, pero si brinda información técnica del enlace, la cual coincide con el cálculo manual realizado previamente:
Ubiquiti Link Simulator
20
TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP
Interfaces Son las placas de red que utilizaremos para las diferentes gestiones del servidor de manera física, las cuales estarán conectadas al proveedor de internet como así también al Nodo Principal para brindar el servicio. También se dispondrán de interfaces virtuales (VLAN) para la distribución del servicio a los clientes.
VLAN necesarias Una VLAN (acrónimo de virtual LAN, red de área local virtual) es un método para crear redes lógicas independientes dentro de una misma red física. Para nuestro proyecto hemos dispuesto de 2 VLAN; teniendo en cuenta que por cada country corresponde una VLAN de 128 host. La escalabilidad de esta topología es totalmente factible, lo que posibilita la oportunidad de agregar cuantas VLAN sean necesarias en la medida que se vayan sumando clientes o Countrys.
Cantidad de clientes Se estima que por country hay 100 viviendas (aprox.) y que el 50% contrate nuestros servicios, por lo tanto basaremos nuestros cálculos en 50 clientes (CPE) por country, indistintamente de cuantos dispositivos hubiera por vivienda (cálculo de trafico de uso que también forma parte del trabajo).
Planes de datos a ofrecer Se establecerán inicialmente 2 planes de datos para ofrecer a los clientes, y un plan de Prueba, en el que los usuarios podrán probar por un mes en forma gratuita la calidad del servicio ofrecido antes de contratarlo. Los planes serán los siguientes: 21
TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP
-
Velocidad de 1 Mb Velocidad de 3 Mb Prueba de un mes a 2 Mb de velocidad Utilizando el plan de Prueba el cliente tendrá un parámetro de cuáles son sus requerimientos reales de velocidad, pudiendo decidirse por el que más se adapte a sus necesidades.
Los distintos planes se configuraran con distintas ráfagas y prioridades como se verá en el “Tomo 2 – Configuración e implementación Wisp” , lo que permitirá un rendimiento ajustado.
Hotspot En telecomunicaciones un Hotspot o “Punto Caliente”, son zonas que ofrecen acceso a una red en forma inalámbrica. Con una cobertura determinada y puede ser aprovechada por dispositivos con capacidad de conexión. En nuestro Nodo Principal existe un hotspot , quien se encarga del vínculo con los clientes.
Validación Protocolo AAA
En seguridad informática, el acrónimo AAA corresponde a un grupo de protocolos que realizan tres funciones: Autenticación, Autorización y Contabilización ( Authentication, Authorization and Accounting en inglés). AAA se combina a veces con auditoria, convirtiéndose entonces en AAAA.
Autenticación
La Autenticación es el proceso por el que una entidad prueba su identidad ante otra. Normalmente la primera entidad es un cliente (usuario, ordenador, CPE, etc.) y la segunda un servidor. La Autenticación se consigue mediante la presentación de una propuesta de identidad 22
TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP
y la demostración de estar en posesión de las credenciales que permiten comprobarla. Ejemplos posibles de estas credenciales son las contraseñas, los testigos de un sólo uso (onetime tokens), los Certificados Digitales, ó los números de teléfono en la identificación de llamadas. Viene al caso mencionar que los protocolos de autenticación digital modernos permiten demostrar la posesión de las credenciales requeridas sin necesidad de transmitirlas por la red.
Autorización
Autorización se refiere a la concesión de privilegios específicos (incluyendo "ninguno") a una entidad o usuario basándose en su identidad (autenticada), los privilegios que solicita, y el estado actual del sistema. Las autorizaciones pueden también estar basadas en restricciones, tales como restricciones horarias, sobre la localización de la entidad solicitante, la prohibición de realizar logins múltiples simultáneos del mismo usuario, etc. La mayor parte de las veces el privilegio concedido consiste en el uso de un determinado tipo de servicio. Ejemplos de tipos de servicio son: filtrado de direcciones IP, asignación de direcciones, asignación de rutas, asignación de parámetros de Calidad de Servicio, asignación de Ancho de banda, y Cifrado etc.
Contabilización
La Contabilización se refiere al seguimiento del consumo de los recursos de red por los usuarios. Esta información puede usarse posteriormente para la administración, planificación, facturación, u otros propósitos. La contabilización en tiempo real es aquella en la que los datos generados se entregan al mismo tiempo que se produce el consumo de los recursos.
RADIUS
RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Service). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza el puerto 1812 UDP para establecer sus conexiones. Cuando se realiza la conexión con un ISP mediante módem, DSL, cable módem, Ethernet o Wi-Fi, se envía una información que generalmente es un nombre de usuario y una contraseña. Esta información se transfiere a un dispositivo Network Access Server (NAS) sobre el protocolo PPP, quien redirige la petición a un servidor RADIUS sobre el protocolo RADIUS. El servidor RADIUS comprueba que la información es correcta utilizando esquemas de autenticación como 23
TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP
PAP, CHAP, EAP o MAC. Si es aceptado, el servidor autorizará el acceso al sistema del ISP y le asigna los recursos de red como una dirección IP, y otros parámetros como L2TP, etc. Una de las características más importantes del protocolo RADIUS es su capacidad de manejar sesiones, notificando cuando comienza y termina una conexión, así que al usuario se le podrá determinar su consumo y facturar en consecuencia; los datos se pueden utilizar con propósitos estadísticos. A través de Radius haremos la validación de nuestros clientes; a los cuales identificaremos por las MAC de sus respectivos CPE.
User Manager Mikrotik dispone de un módulo que consiste en una aplicación web para administrar el servidor Radius del mismo. Esto lo hace muy amigable desde el punto de vista operativo. Una de las ventajas más relevantes del User manager, es la capacidad de crear usuarios de administración con permisos acotados, para preservar las configuraciones críticas del sistema.
Seguridad La seguridad es un punto importante en la implementación de la red; actualmente la seguridad inalámbrica puede ir de extremo a extremo en la red, con soluciones tan completas como la validación del usuario y del equipo conectado, como se mencionó previamente a través de Radius y protocolo AAA o como simples medidas de seguridad en cuanto al acceso inalámbrico como protección WPA, ocultación de SSID Broadcast y activación de Isolation para aislar a los clientes entre sí. Los equipos que componen un WISP, son de bajo consumo generalmente, por lo tanto un esquema de UPS no muy sofisticados, serían suficientes para abastecer de energía al sistema ante una contingencia. Se aplicarán además reglas de firewall para evitar ataques, tanto internos como externos y backup automático periódico enviado por mail; que será explicado en el “Tomo 2 – Configuración e implementación Wis p” .
24
TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP
Tráfico Tráfico de servicio Cálculo de ancho de banda a contratar
Hoy en día se encuentran varios estudios realizados sobre este tema, cómo poder calcular el ancho de banda que necesita un Proveedor de Internet ISP o empresa para poder satisfacer los requerimientos de su red. En las redes actuales, la necesidad de ancho de banda para las aplicaciones críticas, como la VoIP o IPTV entre otras, lleva al administrador de la red a plantearse la pregunta de cuánto ancho de banda se requiere para que su red no quede congestionada y se vea en problemas de velocidad y performance. Vamos a tomar en primera medida, el saber diferenciar bits de Bytes. La regla general es 1 Byte (B Mayúscula) es igual a 8 bits (b minúscula). La aclaración viene porque los proveedores de Internet venden sus enlaces en medida de bits. Por lo general, las tasas de transferencia que utilizan los navegadores como el Internet Explorer, FireFox o Chrome son Bytes, por lo que si estamos bajando un archivo a 16KB/s, debemos a este multiplicarlo por 8 y tendremos el valor en Kbps (Kilobits por segundo) para tener la lectura correcta. En este caso 16KBx8 =128 kbps que es lo que consumiríamos de nuestro acceso. Para poder hacer el cálculo de ancho de banda utilizaremos métodos heurísticos que dan como teoría lo siguiente: El cálculo de USUARIOS vs ANCHO DE BANDA es una relación de 4 factores:
ancho de banda vendido a cliente overbooking cantidad de clientes coeficiente de ráfaga
El overbooking se puede definir como la reventa o cuanto se asegura; desde otro punto de vista sería el valor de multiplexación que tomaremos, que se entiende como: en cuantos clientes dividiremos el ancho de banda efectivo . Siempre se utiliza overbooking en telecomunicaciones, por ejemplo, una compañía de teléfono no tiene la capacidad de responder a todas las llamadas, si todos sus usuarios se decidieran a 25
TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP
hablar al mismo tiempo, esto es común por ejemplo en navidad o fiestas similares, ya que muchos usuarios intentan acceder al servicio, pero la capacidad -en este caso la central de teléfono- no es la suficiente por la cantidad de reventa que le hace a un vínculo telefónico y por consiguiente nadie puede establecer la comunicación. Al overbooking lo podemos util izar gracias a que cuando un usuario “navega” no está constantemente utilizando el canal, ya que una vez cargado el sitio el enlace queda sin uso. Este tiempo sin uso puede ser utilizado por otro usuario para poder racionalizar el ancho de banda, que por lo general es limitado. Se le puede dar una escala a esta multiplexación del 1 al 15 con estos rangos: 1 – Excelente: Acceso dedicado 5 – Muy bueno: Semi Dedicado 8 – Aceptable 10 – Normal – Estándar 15 – Sobre saturado Ej: Supongamos que tenemos un enlace de 512Kbps y lo dividimos en 10 clientes, esto nos indica que en el mejor de los casos el cliente tendrá los 512Kbps y en el peor de los casos 51.2 Kbps. Coeficiente de ráfaga (CR) : es un coeficiente que relaciona el ancho de banda ofrecido con
la ráfaga que dispone ese plan. Este parámetro es muy importante, las ráfagas suponen picos de consumo que deben ser tenidos en cuenta de alguna manera. Plan de 1024 Kbps ráfaga 2048 Kbps => 2048/1024 = 2 Plan de 2048 Kbps ráfaga 3072 Kbps => 3072/2048 = 1.5 Plan de 3072 Kbps ráfaga 5120 Kbps => 5120/3072 = 1.66 Supongamos que tenemos un total de 100 usuarios: -
50 clientes de 1024 Kbps 35 clientes de 2048 Kbps 15 clientes de 3072 Kbps Overbooking estándar (1/10) 26
TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP
Utilizamos la siguiente formula: ABw (ancho de banda a contratar) = (ancho de banda del cliente / overbooking x USUARIOS) x CR ABw= (1024 Kbps/10 x50) x 2 + (2048 Kbps/10 x35) x 1.5+ (3072 Kbps/10 x 15) x 1.66 ABw= 10240 Kbps + 10752 Kbps + 7649,28 Kbps ABw= 28641,28 Kbps Este valor nos da como resultado que para cubrir las necesidades de nuestros clientes debemos contratar un ancho de banda de 28641,28 Kbps dedicados mínimamente. Burst o ráfagas de velocidad
Fundamentos teóricos para optimizar un ISP.
En este caso tenemos que saber que Burst (Ráfaga) es una característica que nos permite satisfacer los requerimientos de ancho de banda adicional, incluso si la tasa requerida es más 27
TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP
grande que el MIR (Max-limit : ancho de banda contratada por el cliente) para un período de tiempo limitado. Definiciones de cada uno de estos parámetros: • Burst Limit (BurstRate): Máxima carga/descarga de la velocidad de datos a la que se
puede llegar, mientras que el Burst esté permitido.
• Burst Time (tiempo): Período de tiempo, en segundos, durante el cual se calcula la
velocidad de datos media. (Este no es el tiempo de Burst real).
• Burst Threshold (Umbral de ráfaga): Este es el valor del Burst de encendido/apagado
(on/off).
• Average-rate (Tasa Promedio): Cada dieciseisava parte (1/16) del Burst Time, el router
calcula la velocidad media de datos de cada clase sobre los últimos segundos de Burst Time. • Actual-rate (tasa real): Velocidad real de transferencia de tráfico.
La incógnita que surge de analizar lo antes planteado es: cuál es el motivo concreto que nos obliga a implementar esta solución dado que tiene su grado de complejidad e insume capacidad de procesamiento del BRAS? Lo primero que uno supone, es que al poner un límite máximo a un plan ofrecido (max- limit) el sistema mantendrá siempre la navegación dentro del umbral fijado, lo cual es cierto, por lo tanto a simple vista no tendría sentido un planteo de ráfagas La respuesta es la siguiente: Mikrotik hace uso de 4 parámetros fundamentales, (Burst Time, Burst Limit, Burst Threshold y Average Rate). El objetivo es que a partir de los parámetros antes descriptos, la tasa promedio (Average Rate) se aproxime lo más posible a la velocidad contratada. Al disponer de estos parámetros para ajustar la demanda del cliente, y teniendo en cuenta que en muy pocas ocasiones consume el total disponible para su plan, esto permite que la capacidad ociosa excedente pueda ser asignada a otro usuario. La ventaja de esta característica hace que la calidad del servicio mejore considerablemente, tanto para el que hace uso del servicio, como para el que lo provee y suma una considerable mejora en el rendimiento global. Esto se debe, en resumen, a que el sistema ajusta la entrega de ancho de banda en función de la demanda requerida casi de forma instantánea, manteniéndose siempre un promedio relativo al plan contratado.
28
TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP
Configurando el Burst
El Burst se produce sólo si la tasa promedio de Queue desde el último segundo del Burst Time es más pequeño que el Burst Threshold. Burst se detendrá si la tasa promedio desde los últimos segundos del Burst Time es mayor o igual Burst Threshold. El mecanismo del Burst es simple: Si se permite el Burst, el max-limit (Rate Limit) se sustituye por el valor de Burst Limit (Burst Rate). Cuando el Burst es anulado el max-limit permanece sin cambios. Burst Time no indica el tiempo que vaya a estar al máximo, sino la dieciseisava parte (1/16) del Burst Time que decidamos poner.
Otro dato a tener en cuenta es que para que el Burst funcione correctamente el valor de Burst Threshold debe estar por debajo de max-limit. Podemos probar con algunas configuraciones para ver su funcionamiento. Por ejemplo la siguiente: -
Burst Limit = 5 Mbps Burst Time = 8s Burst Threshold = 2.5 Mbps Max-limit = 3 Mbps 29
TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP
Para calcular los valores anteriores basta con recordar que Burst usa la dieciseisava parte, por lo que si el valor de Burst Time es 8s, cada parte equivale a medio segundo. Entonces, para conseguir llegar a 5 Mbps durante 8 segundos, se multiplica 8s x 5 Mbps = 40 Mbps. Ese resultado se divide por la 1/16 parte del Burst Time, 40 Mbps/16s y da un resultado igual a 2,5 Mb, que será el valor del Burst Threshold. De esta manera cuando se alcancen esos 2,5 Mbps la tasa de transferencia bajará a los 3 Mbps que pusimos en el Max-limit. Conclusión: es de vital importancia el cálculo de las ráfagas y sus variables para un equilibrio
en la calidad de servicio brindada, optimizando nuestro ancho de banda como proveedores.
Ante un esquema de ráfagas muy extensas en tiempo, los clientes tendrían velocidades superiores a las contratadas por lapsos largos, lo que atentaría contra la viabilidad del proyecto. En cambio, ante un esquema de ráfagas cortas seria depreciable el beneficio de las mismas para el cliente aunque muy beneficiosas para el proveedor. En función de los cálculos y las pruebas efectuadas, hemos comprobado que Burst Time que van entre 6s y 10s, generan el equilibrio cliente-proveedor deseado.
Estimaciones de tráfico
Con el objetivo de saber la tasa promedio de consumo de velocidad, decidimos hacer nuestro propio estudio. La metodología fue censar el tráfico de uso en redes sociales, diarios y streaming para poder determinar los perfiles de cliente a crear. Perfil de 1 Mb: Características
Descarga: 1 Mbps Subida: 128 Kbps Ráfaga descarga (Burst Rate): 2 Mbps Ráfaga subida (Burst Rate): 256 Kbps Burst Threshold Descarga: 750Kbps Burst Threshold Subida: 96 Kbps Burst Time Descarga: 6 s Burst Time Subida: 12 s 30
TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP
Prueba Test de Velocidad:
Redes sociales:
31
TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP
En este captura se puede apreciar, que al acceder a la página, mientras esta se carga, activa la ráfaga (1945 Kbps), y luego cae drásticamente a 0 hasta donde se estabiliza en 1 Mbps promedio. Diarios:
En este caso comprobamos, que existe un consumo máximo de ráfaga (1915 Kbps) cuando se abre el diario, y luego se reduce a niveles mínimos, solo variando la tasa, cuando uno se desplaza en la página a valores promedio de 50 Kbps. Streaming:
32
TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP
Para este ejemplo usamos reproducción en Youtube. El cual posee un algoritmo que acomoda y estabiliza la calidad de la imagen entre valores de los 140 px hasta los 1080 px en función de la velocidad disponible. Notamos que en este caso también utiliza la ráfaga para cargar búfer, luego cae hasta la velocidad contratada (1 Mb) y finalmente su tasa desciende a 0 Bps iniciándose nuevamente el proceso. La calidad de imagen final que determinó el algoritmo apenas llegó a los 360 pixeles, cuando decidimos forzarlo, a calidad HD 720 o FHD 1080, la visualización se hizo inviable por los micro cortes. Conclusión: este perfil sería aplicable a clientes no muy exigentes, que darían un uso básico
al servicio (redes sociales, diarios, correo, etc.), con streaming limitado en calidad.
Perfil de 2 Mb: Características
Descarga: 2 Mbps Subida: 256 Kbps Ráfaga descarga (Burst Rate): 3 Mbps Ráfaga subida (Burst Rate): 384 Kbps Burst Threshold Descarga: 1,5 Mbps Burst Threshold Subida: 160 Kbps Burst Time Descarga: 8 s Burst Time Subida: 10 s
33
TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP
Prueba Test de Velocidad:
Redes sociales:
En este caso se puede apreciar la diferencia con el anterior perfil (1 Mbps), se hace uso de la ráfaga (3 Mbps), pero la velocidad de estabilización a pesar de que el perfil le admite 2 Mbps, se fija nuevamente en 1 Mbps promedio. En definitiva en este perfil la conexión trabaja más holgada, lo que permite al usuario ejecutar otras aplicaciones online. 34
TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP
Diarios:
Podemos comprobar que no hace un uso total de la ráfaga, sino que solo parte de ella le alcanza para los requerimientos de carga de la página. Luego se estabiliza en un promedio de 60 Kbps; mientras que no se acceda a alguna nota, caso contrario activa la ráfaga nuevamente. Streaming:
35
TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP
En este perfil la experiencia de streaming fue más satisfactoria, el automático de la página asignó 480 px, y cuando decidimos forzarlo a 720 px respondió sin problemas, aunque hizo uso del ancho de banda completo asignado para este caso. Para la asignación automática se puede notar el uso de las ráfagas (3 Mbps) de forma periódica; de esta forma se logra una navegación estable sin hacer uso de la velocidad total contratada. Conclusión: es un perfil dirigido a clientes de exigencia media, con uso básico en navegación
y streaming de calidad ocasionalmente.
Perfil de 3 Mb: Características
Descarga: 3 Mbps Subida: 512 Kbps Ráfaga descarga (Burst Rate): 5 Mbps Ráfaga subida (Burst Rate): 640 Kbps Burst Threshold Descarga: 2,5 Mbps Burst Threshold Subida: 384 Kbps Burst Time Descarga: 8 s Burst Time Subida: 12 s Prueba Test de velocidad:
36
TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP
Este perfil surge como la opción Premium del servicio ofrecido. El objetivo es que el cliente además de hacer una navegación normal, tenga acceso a streaming de alta calidad sin detrimento en la experiencia de navegación. Redes sociales:
Se aprecia a diferencia del perfil anterior (2 Mbps), no se hace uso de la ráfaga completa (5 Mbps para este perfil), y la velocidad de estabilización es de 1 Mbps promedio (igual que en todos los casos).Como queda demostrado, la navegación en redes sociales en este perfil no genera ningún tipo de congestión. Diarios:
37
TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP
En este caso podemos comprobar que no hace un uso de la ráfaga, la velocidad contratada es más que suficiente para la carga de la página; no existe sobrecarga en la conexión. Streaming:
Como aclaramos previamente, este es un perfil destinado a usuarios exigentes, en el que el streaming es un factor preponderante. En este perfil la experiencia es muy satisfactoria, el automático de la página asignó desde un comienzo 720 pixeles de calidad HD, y cuando decidimos forzarlo a 1080 px también respondió sin problemas, aunque hizo uso del ancho de banda completo asignado para este caso. Para la asignación automática se puede notar el uso de las ráfagas (5 Mbps) de forma periódica; lo que logra una navegación estable sin hacer uso de la velocidad total contratada. Conclusión: es un perfil dirigido a clientes exigentes, con uso importante de navegación y
streaming de alta calidad.
38
TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP
QoS Es un conjunto de tecnologías para administrar el tráfico de red de forma rentable a fin de optimizar la experiencia del usuario tanto en entornos empresariales como en hogares y oficinas pequeñas. Las tecnologías de QoS permiten medir el ancho de banda, detectar cambios en las condiciones de la red (por ejemplo, congestión o disponibilidad del ancho de banda) y clasificar el tráfico por orden de prioridad o limitarlo. Por ejemplo, se puede usar QoS para clasificar el tráfico por orden de prioridad en aplicaciones dependientes de la latencia (como las aplicaciones de voz o vídeo) y para controlar el impacto del tráfico dependiente de la latencia (como las transferencias masivas de datos).A medida que crece el tráfico en una red, aumenta la competencia por los recursos limitados de ancho de banda entre el tráfico de menor prioridad y el tráfico generado por las aplicaciones sensibles a la latencia u otras las aplicaciones con una importancia decisiva. Esta competencia genera un agotamiento del ancho de banda que puede ser especialmente problemático para los usuarios o los equipos con requisitos específicos de rendimiento de red. El QoS es un mundo por sí mismo, existen estudios muy amplios y complejos sobre este tema. A los fines prácticos de este trabajo las configuraciones realizadas son limitadas, pero lo suficientemente ilustrativas. En el caso de Mikrotik la forma más común de configurar QoS, es a través de las Mangles (Marcado) y las Queues (Colas). Las Mangles permiten asignar determinadas marcas a los diferentes paquetes IP, que luego serán administradas desde las Queues. Las marcas (Mangles) más utilizadas, son las de Conexión, Paquetes y/o ambas.
Marcado de conexión Lo primero que se realiza es identificar en que momento del proceso se va a realizar la marca, antes del ruteo (prerouting), durante (forward) o posterior (postrouting); luego se identifica el protocolo, el puerto, la acción (marcar la conexión) y se le asigna un nombre a la marca en cuestión.
Marcado de paquetes El procedimiento es idéntico al del marcado de conexión, pero como los paquetes viajan en dos sentidos, tendremos dos partes que trabajaran en el mangle: -
Un sentido es por ejemplo, cuando la red interna baja información de un servidor web 39
TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP
-
Otro sentido es por ejemplo, cuando la red interna sube información a un servidor web
En este caso cada vez que haya tráfico saliente y/o entrante el router hará todas las comprobaciones pertinentes en cada sentido del flujo. Ejemplo de las comprobaciones que realiza: Paquete HTTP saliente
1) ¿El paquete está saliendo (source address) de la red 1.1.1.1/24? Respuesta "SI" 2) ¿Es el paquete, un paquete TCP? Respuesta "SI" 3) ¿El paquete tiene como puerto de destino el 80? Respuesta "SI" 4) ¿El paquete está saliendo por la interface productora (out-interface) WAN? Respuesta "SI"
Paquete HTTP entrante
1) ¿El paquete tiene como destino (destination address) la red 1.1.1.1/24? Respuesta "SI" 2) ¿Es el paquete, un paquete TCP? Respuesta "SI" 3) ¿El paquete tiene como puerto de salida el 80? Respuesta "SI" 4) ¿El paquete está dirigiéndose a la interface consumidora (in-interface) WAN? Respuesta "SI"
Marcado de Conexiones y Paquetes Lo que se busca cuando se marca una conexión es solo marcar la conexión (a diferencia del marcado de paquetes que se tiene que especificar la ida y venida), no se necesita marcar las 40
TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP
dos direcciones, ya que si establecemos un camino se marcara todo lo que se transite por esta vía, ya sea de ida o de venida. Cuando se hace el Marcado de Conexión, se le asigna un nombre, lo que posteriormente permitirá vincular ese nombre en la Marca de Paquete. Ejemplo de las comprobaciones que realiza:
Ahora, SOLO POR UNICA VEZ (es decir para el primer paquete) se comprobara 5 veces, después que ello ocurra se hará en solo dos conexiones: 1) ¿El paquete de la conexión está saliendo (source address) de la red 1.1.1.1/24? Respuesta "SI" 2) ¿El paquete de la conexión, un paquete TCP? Respuesta "SI" 3) ¿El paquete de la conexión tiene como puerto de destino el 80? Respuesta "SI" 4) ¿El paquete de la conexión está saliendo por la interface productora (out-interface) WAN? Respuesta "SI" 5) Marcar todos los paquetes de la conexión establecida.
Cada paquete siguiente, es decir cada paquete que sigue al primer paquete solo será comprobado dos veces: 1) ¿Es esta una nueva conexión? Respuesta: "NO" 2) ¿Tiene la marca de conexión? Respuesta: "SI"
Se puede apreciar que si hacemos el marcado de paquetes solamente, se comprobara 8 veces por cada paquete, esto provocara que el procesador se sature. En cambio sí usamos marcado de conexiones y marcado de paquetes solo usará dos comprobaciones (ya establecidas) por lo que se hará un uso más eficiente del cpu.
Queues QoS es implementado por un mecanismo de queueing. El Queuing (encolado) maneja la manera en que los paquetes están esperando por su turno para salir de la interface. Solamente puede haber una disciplina de queue por cada interface. Las disciplinas de queueing controlan el orden y velocidad de los paquetes saliendo a través de la interface, adicionalmente define 41
TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP
cuales paquetes deben esperar por su turno para ser enviados fuera y cuáles deben ser descargados, en función de la disciplina que tenga implementada. En el RouterOS de MikroTik la arquitectura soportada para ofrecer QoS es la de Servicios Diferenciados (DiffServ), la cual propone que diferentes tipos de tráfico puedan ser distinguidos, y a partir de unas clases y colas definidas en la interfaz de salida, dar un distinto trato prioritario a cada tipo. La identificación del tipo de tráfico puede venir por una marca física en el campo DSCP en la capa IP o por un valor virtual marcado, mediante la utilidad mangle, asociado al paquete cuando atraviesa la cadena de flujo del nodo.
(DSCP (de sus siglas en inglés Differentiated Services Code Point) hace referencia al segundo byte en la cabecera de los paquetes IP que se utiliza para diferenciar la calidad en la comunicación que quieren los datos que se transportan). RouterOS en este aspecto, al estar
basado en el núcleo de Linux tiene un marcaje de paquetes potente, pudiendo identificar muchos tipos de tráfico, y antes de que un paquete sea mandado por la interfaz de salida, es clasificado a través de unos filtros y encolado a un tipo de disciplina de cola. Es importante asegurarse que todos los paquetes que salen de un nodo puedan ser identificados por algún filtro, porque si no son tratados como si fueran de máxima prioridad, o lo que es lo mismo saliendo directamente por la interfaz de salida. En RouterOS existen varios tipos de disciplinas de colas, entre las cuales se encuentran: Packets First-In First-Out (PFIFO) y Bytes First-In First-Out (BFIFO): Ambas
disciplinas de cola están basadas en el algoritmo Primero-Entra Primero-Sale (FIFO) cuyo modo de funcionamiento se puede resumir en el primero que llega es el primero que sale. La primera mide la capacidad del búfer en paquetes, y la segunda lo mide en bytes. Ambas disciplinas son usadas mayoritariamente con enlaces que no se encuentran congestionados.
42
TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP
Disciplina de cola FIFO o BFIFO
Stochastic Fairness Queuing (SFQ): SFQ ecualiza flujos de datos (tanto sesiones TCP como
tramas UDP) cuando el enlace está congestionado. La equidad se garantiza mediante un algoritmo de hashing Round Robin. SFQ se usa mayoritariamente en enlaces congestionados y preferentemente en enlaces inalámbricos. (Round robin es un método para seleccionar todos los elementos en un grupo de manera equitativa y en un orden racional, normalmente comenzando por el primer elemento de la lista hasta llegar al último y empezando de nuevo desde el primer elemento).
Disciplina de cola SFQ
Random Early Detect (RED): RED es un mecanismo de encolado que intenta evitar la
congestión de la red controlando el tamaño medio de la cola. Cuando el tamaño medio de la cola llega a un cierto umbral, RED empieza a descartar paquetes de forma aleatoria con una probabilidad linealmente creciente. RED es usado en enlaces congestionados con tasas de transferencia altas, y se adapta muy bien con tráfico TCP, pero no demasiado bien con tráfico UDP. 43
TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP
Disciplina de cola RED
Per Connection Queue (PCQ): PCQ es una mejora a ciertas imperfecciones que presenta la
disciplina de cola SFQ, pero sin mantener la naturaleza estocástica de ésta última. PCQ también crea subcolas, al igual que SFQ, basadas en un parámetro de clasificación llamado clasificador pcq (pcqclassifier) que puede ser la dirección IP de origen o destino, o el puerto de origen o destino. PCQ tiene la característica de poder ecualizar los diferentes grupos de tráficos según cada clasificador pcq, o bien limitando cada grupo a un cierto valor máximo, o bien sin ningún tipo de limitación. Disciplina de cola PCQ
Hierarchical Token Bucket (HTB): HTB es una disciplina de colas con clases (classfull), por
lo tanto puede soportar varias clases en cada cola de forma jerárquica. De hecho es la única disciplina de colas con clases y a la vez moldeadora (shaper), lo que significa que es capaz de limitar tráfico y sólo es soportado por el RouterOS. Las otras disciplinas de colas son sin clases (classless), la mayoría de ellas, PFIFO, BFIFO, SFQ y RED son sólo programadoras (schedulers), por lo tanto que son capaces de reordenar paquetes y descartarlos si no caben en la cola. La disciplina de cola PCQ por el contrario, es sin clases pero moldeadora y programadora ambas a la vez. En el RouterOS cuando una disciplina de cola o clase es encolada a la interfaz de salida, en realidad lo está encolando a la clase HTB principal, por lo que se 44
TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP
puede decir que de forma inherente la disciplina de cola base sobre la cual se añaden otras disciplinas de cola o clases es la HTB. Eso permite limitar la interfaz de salida a un cierto ancho de banda cuando la capa física del sistema de telecomunicaciones así lo pueda garantizar, pero a la vez puede no limitar nada a la interfaz de salida. Cada clase tiene un padre y puede tener uno o más hijos. Las clases que no tienen hijos, se ponen en el nivel 0, donde las colas se mantienen, y se llama n "clases de hojas” o Leaf. Disciplina de cola HTB
En el RouterOS la implementación de QoS puede darse mediante una cola simple (simple queue) o jerarquía de colas (queue tree). La diferencia principal, entre la Simple y la Tree, es que aparte de la interfaz física de salida, existen 3 clases HTB virtuales llamadas global-dentro (global-in), global-fuera (global-out) y global-total. La global-dentro representa todo el tráfico entrante proveniente de cualquier interfaz, por lo tanto su uso, no muy común, se da en el tráfico de entrada y no de salida. La global-fuera representa todo el tráfico saliente por cualquier interfaz, y las disciplinas de cola encoladas a esta clase pasan antes por ésta que por la interfaz real de salida. La global-total representa todo el tráfico que pasa a través del enrutador, por lo tanto tráfico tanto de bajada como de subida. Dada la flexibilidad que presenta el uso de jerarquía de colas, se elige como forma de implementar QoS en nuestro trabajo. Las descritas disciplinas de queue (PFIFO, BFIFO, RED, SFQ, PCQ) son puestas en una interface y se puede poner una y solo una en cada interface. 45
TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP
Queue Simple
La forma más simple para limitar la velocidad de datos para direcciones IP específicas y / o subredes, es el uso de colas simples. También puede utilizar las colas simples para construir aplicaciones avanzadas de QoS. Tienen útiles funciones integradas: -
Peer-to-peer tráfico cola Aplicación de las normas de colas de intervalos de tiempo seleccionados Prioridades Utiliza las marcas de múltiples paquetes Conformación de tráfico bidireccional (un límite para el total de carga-upload) +descarga-download
(PPP y HotSpot hacen Queues Simples dinámicas)
Queue Tree
Son maneras más sofisticadas de manejar el tráfico. Ellas permiten construi r “jerarquía de clases” a la medida.
Los árboles de cola se utilizan cuando se desea la sofisticación: velocidad de datos basados en protocolos, puertos, grupos de direcciones IP, etc. Al principio se deben marcar los flujos de paquetes y luego utilizar esta marca como un identificador para flujos de paquetes en los árboles de cola.
Web Caché Para entender lo que es un Web Caché, es necesario primero saber lo que es un Proxy: En una red informática, un proxy es un servidor. Se encuentra en un punto intermedio entre las peticiones de un cliente a otro servidor. Esta ubicación estratégica del proxy se aprovecha para implementar una serie de funcionalidades, como control de acceso, registro del tráfico, permisos/denegaciones de acceso, mejorar el rendimiento, mantener el anonimato, mejorar las latencias, proporcionar Web Caché, etc. En esta última funcionalidad, es donde haremos hincapié ya que a las demás fueron delegadas al Mikrotik. 46
TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP
Un servidor Web Caché almacena documentos web (páginas, imágenes, videos, etc.) que pasan por él. De esta forma las subsiguientes peticiones pueden ser respondidas por el propio servidor de forma local, mientras se cumplan ciertas condiciones. Esto reduce el ancho de banda consumido, el retardo en la descarga y la carga de los servidores. A grandes rasgos, existen dos tipos de web caché:
Cachés privados Presentes en los propios navegadores web, funcionan de forma privada y para un único usuario.
Cachés compartidos Son usados por los proveedores de servicios de Internet (ISP), universidades y empresas para ahorrar ancho de banda. Son mediadores en la comunicación cliente-servidor. La intermediación de estos proxy-cachés difiere de la de los privados en que el cacheo se hace en el servidor más allá del navegador que use el cliente. Los Web Caché (proxy-caché) más utilizados son Squid, Thunder Cache, PFsense, Microsoft Isa Server, Asa, Handy Caché, etc. Después de haber hecho reiteradas pruebas con varios de ellos, decidimos optar por Handy Cache, ya que este corre en Windows, no exige muchos requerimientos de hardware, el uso es “simple”, su interfaz es amigable, de operación sencilla , muy eficiente en su función y es gratuito.
Funcionamiento del Web Caché Tipo de implementaciones
La idea de implementar un servidor de este tipo, es que las peticiones de los clientes sean recibidas por el Web Caché antes de salir a la nube. Para ello es necesario re direccionar ese tráfico saliente de los clientes hacia el servidor, y que este luego resuelva en que porcentaje las peticiones podrán ser respondidas por el mismo o si deberá buscarla información y luego enviar los resultados al cliente. La forma más común es, configurar el navegador del cliente en su apartado proxy, con la ruta completa hacia el servidor. Este método se denomina No Transparente o Manual y se justifica en casos de pocos hosts o redes pequeñas. 47
TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP
Otra forma, menos común pero más practica a los fines de grandes implementaciones, es en primera instancia centralizar el tráfico a nivel de red y no de usuario. Este tráfico centralizado, es redirigido al web proxy en una segunda instancia, y finalmente este completa el proceso. Este tipo de implementación de proxy se denomina Transparente. Es muy útil porque no existe injerencia en el plano cliente; el usuario nunca se entera que está bajo un proxy, además de las ventajas que esto supone desde el punto de vista de la implementación. La gran mayoría del tráfico web consultado, pertenece al protocolo HTTP. Los programas de cacheo web hacen uso de los mecanismos que este define para su cache:
Los recursos de una página web son, principalmente, los archivos HTML, JS, CSS y las imágenes. El funcionamiento de la caché web se determina por la solicitudes del navegador y la verificación de la información en el servidor Web Caché, recurriendo a la nube (Internet) en caso de que la información no esté o esté caducada. En líneas generales el funcionamiento es el siguiente: 48
TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP
-
-
Una página web debe enviar una cabecera de validación denominada “Last-Modified” o “E-Tag” , para que el servidor cache (en nuestro caso) pueda controlar la caducidad del recurso y por tanto lo pueda cachear. Petición de recurso: El usuario realiza la petición, el servidor Web Caché verifica si lo tiene almacenado En caso negativo, lo busca en internet, actualiza el Caché y Carga el Recurso. En caso positivo (en caché) es necesario saber si el recurso ha Caducado o no, a través de una comparación de fecha. Los recursos en la caché del servidor Web Caché disponen de una fecha de caducidad obtenida de una cabecera “ Cache-Control: maxage” o “Expires” que fueron enviadas anteriormente por el servidor web. Recurso no caducado: en este caso, le sirve el recurso desde la caché sin necesidad de realizar ninguna conexión con el servidor web o internet. Recurso caducado: el servidor Web Caché enviará una consulta con una cabecera “If -Modified-Since” y la fecha de última modificación “Last -Modified” que tenga almacenada. El servidor web o internet, comprueba si el recurso ha sido modificado. En caso negativo, el servidor web o internet, responde con un código de estado “HTTP 304 Not Modified” . El Web Caché procede a recuperar la copia desde su caché ya que no ha sido modificada. Esto conlleva una conexión con el servidor pero sólo se reciben las cabeceras HTTP. En caso positivo, es decir, el recurso fue modificado, el servidor web enviará un código 200 y el contenido del nuevo recurso. El Web Caché actualizará entonces la información en la caché. Finalmente el recurso es entregado al usuario o
o
-
Los posibles códigos de estado se identifican con números de tres cifras y se clasifican en cinco grupos: 1. Números del estilo 1XX que representan mensajes de tipo informativo. 2. Números del estilo 2XX que indican que se completó satisfactoriamente la solicitud del cliente. 3. Números del estilo 3XX que indican que la solicitud fue redirigida. 4. Números del estilo 4XX que indican un error en la solicitud del cliente. 5. Números del estilo 5XX que indican un error en el lado del servidor.
49
TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP
Algunos códigos típicos de estado HTTP
50
TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP
En el protocolo HTTP las URLs comienzan con "http://" y utilizan por omisión el puerto 80, las URLs de HTTPS comienzan con "https://" y utilizan el puerto 443 por omisión. HTTP es inseguro y está sujeto a ataques que pueden permitir al atacante obtener acceso a cuentas de un sitio web e información confidencial. HTTPS está diseñado para resistir esos ataques y ser más seguro. HTTP opera en la capa más alta del modelo OSI, la capa de aplicación; pero el protocolo de seguridad opera en una subcapa más baja, cifrando un mensaje HTTP previo a la transmisión y descifrando un mensaje una vez recibido. Estrictamente hablando, HTTPS no es un protocolo separado, pero refiere el uso del HTTP ordinario sobre una Capa de Conexión Segura cifrada Secure Sockets Layer (SSL) o una conexión con Seguridad de la Capa de Transporte (TLS). Con el advenimiento de las redes sociales, home banking, compras por internet, etc., fue necesario aplicar este cifrado al HTTP, generando una complicación extra al cacheo por sus características. En este trabajo no abarcamos el cacheo HTTPS por las siguientes razones: -
Se requieren direccionamientos especiales del puerto 443 Se requiere instalación de certificados del servidor cache en cada pc de usuario, lo cual haría inviable el proyecto Handy Cache ofrece servicio de cacheo HTTPS, solo en modo No Transparente o Manual, lo que implicaría hacer direccionamiento en los navegadores de cada cliente, lo cual también haría inviable el proyecto
Handy Cache Handy Cache es un software creado por un desarrollador ruso, que sirve para cacheo web, convirtiéndose en una excelente alternativa como herramienta de web proxy para implementaciones de mediana complejidad. Hay que tener en cuenta que es una aplicación que corre sobre Windows y no un sistema operativo en sí mismo como los demás. Esta característica lo hace muy amigable en su operabilidad y/o ejecución, pero lo limita ante escenarios muy complejos, ya que depende de la estabilidad del sistema operativo en el que está montado. Características principales -
Su tamaño no supera los 15 Mb No requiere instalación, es portable Bajo consumo de recursos de micro y RAM mientras se ejecuta 51
TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP
-
-
Trae ajustes por defecto adecuados para su funcionamiento Permite escribir sus propias extensiones en lenguaje LUA, que mejoran en gran medida el comportamiento de acuerdo a diferentes escenarios Las extensiones son rutinas de programación creadas en leguaje LUA, que contienen: reglas, excepciones, condiciones y contenido, ante determinado tráfico Permite monitorear en tiempo real el tráfico de las redes asociadas Posee filtrado de páginas, a través de listas Blancas y listas Negras Generación de estadísticas y reportes automáticos o manuales
El entorno grafico se compone básicamente de 4 pestañas: Monitor
52
TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP
Esta captura nos muestra el proceso de cacheo en tiempo real. La parte superior izquierda nos da un detalle de los datos tomados de internet, los datos entregados desde el cache (almacenado en el disco) indicados en MB y en porcentaje del total y los datos de subida. En el caso del ejemplo, los datos entregados de forma local fueron del 60,9%, con el ahorro que esto supone. De las columnas que se alcanzan a ver, las más relevantes identifican: horario del tráfico, red e IP del usuario, URL procesada, estado del proceso, respuesta (detallada con el código de estado HTTP) y las reglas ejecutadas (en el caso de que corresponda) Opciones
53
TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP
A través de esta pestaña podemos acceder a las configuraciones generales, como: espacio dedicado al cache, configuración de idioma, extensiones, directorio de almacenamiento, listas, etc. Estadísticas
Desde aquí accedemos a los informes estadísticos de cacheo, en función de la fecha y las redes en juego, pudiendo generar un reporte personalizado desde el botón Creación de reportes. Creación de Reportes
54
TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP
Esta función genera un reporte en formato HTML en el que se puede elegir, que datos, en que unidades de medida y el directorio donde se almacenará. Ejemplo:
Gestión de red: SNMP En función de las características del sistema planteado, que se compone literalmente de equipos alejados del nodo administrador, es de suma importancia disponer de un sistema o herramienta que permita el control y la gestión remota de forma centralizada. Existe un protocolo llamado SNMP y diferentes aplicaciones que hacen uso del mismo. Mikrotik dispone de una herramienta llamada Dude, que hace uso de este protocolo, el cual permite el monitoreo y la intervención en tiempo real del operador en toda la red, de forma preventiva y/o ante eventos singulares.
Protocolo SNMP SNMP es un protocolo de nivel de aplicación para consulta a los diferentes elementos que forma una red, (routers, switches, hubs, hosts, módems, impresoras, etc.). Cada equipo conectado a la red ejecuta unos procesos (agentes), para que se pueda realizar una administración tanto remota como local de los mismos. Estos procesos actualizan variables (manteniendo históricos) en una base de datos, que pueden ser consultadas remotamente. Ejemplos: - Router: interfaces activas, velocidad de enlaces, número de errores, bytes emitidos, bytes recibidos, etc. - Impresora: falta de papel, atasco de carro, cola de impresión, etc. 55
TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP
- Modem: pérdida de conexión, etc. - Switch: bocas en uso, loops (bucles), etc. SNMP se implementa usando comunicaciones UDP o TCP, utiliza los puertos 161 y 162. -
Puerto 161: transmisiones normales de comando SNMP Puerto 162: mensajes de tipo “Trap” o interrupción
Arquitectura -
Estación (o consola) de administración SNMP Agente de administración SNMP Base de información de administración Protocolo de administración
SNMP facilita la comunicación entre la estación administradora y el agente de un dispositivo de red (o nodo administrado), permitiendo que los agentes transmitan datos (variables) a través de la red a la estación de administración.
El método de obtención de la información que utiliza SNMP es el sondeo (o pooling):
56
TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP
1) Se hace una pregunta: la estación administradora envía una solicitud a un agente (proceso que atiende petición SNMP) pidiéndole información o mandándole a actualizar su estado. Este método se conoce como sondeo. 2) Respuesta: la información recibida del agente es la respuesta o la confirmación a la acción solicitada por la estación administradora. Método Interrupción (Trap): es una forma de envío de información independiente del sondeo hacia la estación administradora, por parte de los agentes, ante una situación predeterminada detectada en la red. Las interrupciones son configuradas por el administrador del SNMP con la intención de anticiparse a situaciones críticas, por ejemplo: uso extremo de cpu, capacidad de disco colmada, temperatura excesiva, etc. Elementos de la arquitectura
Los nodos administrados y la estación administradora o consola de administración mantienen una base de datos MIB con un formato denominado SMI. ( Structure of Management Information, presenta una estructura en forma de árbol global para la información de administración, convenciones, sintaxis y las reglas para la construcción de MIBs).
Base de información de la administración (MIB): es una base de datos relacional (organizada por objetos o variables y sus atributos o valores) que contiene información del estado y es actualizada por los agentes. SNMP: El método de comunicación entre los dispositivos administrados y los servidores.
Funciones de la consola de administración El SNMP es un protocolo de capa de aplicación diseñado para comunicar datos entre la consola de administración y el agente de administración. Los comandos básicos que ejecuta son: •
•
OBTENER (GET), que implica que la consola de administración recupera datos del agente COLOCAR (PUT), que implica que la consola de administración establece los valores de los objetos en el agente
57
TOMO 1 – TEORÍA, ASPECTOS TÉCNICOS Y ELEMENTOS DE UN WISP
•
CAPTURAR (TRAP), que implica que el agente notifica a la consola de administración acerca de los sucesos de importancia por interrupción.
Ejemplo de GET
Ejemplo de TRAP
58
View more...
Comments