SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
UNIVERSIDAD GALILEO
HERBERT PATZAN
FISICC – LASI

                         EQUIPOS ACTIVOS DE RED


En un entorno de red basado en la tecnología Ethernet clásica de bus
compartido, el análisis del tráfico de red se basa habitualmente en la utilización
de sondas con interfaz Ethernet conectadas al bus. Dichas sondas, con su
interfaz Ethernet funcionando en modo promiscuo, capturan el tráfico a analizar
y constituyen la plataforma en la que se ejecutarán, de forma más o menos
permanente, aplicaciones bien propietarias, bien de dominio público, las cuales
permitirán realizar un análisis del tráfico capturado para su supervisión.

Una tarea a realizar puede ser la recopilación de datos para la elaboración de
distintos tipos de estadísticas que pueden servir para saber, por ejemplo, cómo
se distribuye el ancho de banda de entrada/salida a una zona de la red entre
los distintos tipos de protocolos de nivel de aplicación o entre las distintas
máquinas de la zona en sus accesos externos. De esa forma podríamos
facturar en función del volumen de tráfico de un departamento o conocer los
servidores web externos más accedidos, o saber simplemente qué servidores
web existen en esa zona de red, cosa nada sencilla en organizaciones grandes
de unas determinadas características. También será interesante la detección
de determinados tipos de ataques hacia/desde una zona supervisada,
utilizando alguno de los sistemas detectores de intrusiones existentes en la
actualidad. Especial interés tiene detectar los ataques de negación de servicio
que pueden afectar seriamente al normal funcionamiento de nuestra red. Todo
ello, por supuesto, dentro del marco de la legalidad vigente en nuestro país, lo
cual supondrá evitar el análisis o almacenamiento del contenido del campo de
datos (payload) de los paquetes [1].

Si tenemos una red compleja, segmentada, con uno o varios routers basados
en la tecnología Ethernet, es habitual hacer pasar por un bus ethernet (que a
veces se conoce como "Drawbridge"), todo el tráfico entrante/saliente
hacia/desde una determinada zona de red que queramos supervisar.

El tráfico supervisado puede corresponder al de un enlace externo WAN o al
que exista entre dos zonas separadas de nuestra red. El tráfico interno a cada
zona no suele ser capturado de forma permanente.

Combinando los sistemas de detección y análisis con los mecanismos que los
routers o encaminadores establecen para control de acceso y control de
congestión, disponemos de un entorno de gestión que podríamos definir como
un "firewall" o cortafuegos virtual, cuya ventaja fundamental es que no
introduce un elemento adicional intermediario en el acceso a la zona de red
supervisada, origen de posibles problemas de pérdida de conexión o de
degradación del rendimiento.
Esto evidentemente, será una filosofía aplicable a un entorno en el que prime la
conectividad sobre la seguridad, es decir, en el que problemas con los
dispositivos de análisis no deban afectar a la conectividad aunque
momentáneamente estemos "ciegos" a lo que entra y sale de la zona de red
supervisada.

Centrándonos en un entorno de este tipo, el problema empieza a surgir cuando
la evolución tecnológica nos lleva a usar conmutadores en vez de
concentradores, y a utilizar técnicas de banda ancha en el corazón de la red,
así como en el acceso hacia/desde el exterior de la misma.

Es típico un escenario en el que el corazón de la red ("backbone") está
constituido por una nube de conmutadores ATM interconectados, de los cuales
cuelgan conmutadores de acceso, por ejemplo, FastEthernet/Ethernet, con uno
o varios interfaces ATM para conectar al "backbone". Sobre todo ello es típico
también utilizar LANE, y por supuesto TCP/IP, y routers con esta tecnología
conectados igualmente a la nube ATM. Además, en nuestro caso, el proveedor
habitual de conexión al mundo Internet nos proporciona un enlace ATM con un
ancho de banda que puede crecer desde 4Mbps contratados en la actualidad a
34Mbps o 155Mbps si fuera necesario, sin realizar cambios en el hardware de
los equipos conectados a los extremos del enlace.

En este entorno no existe un bus compartido ethernet del cual podamos extraer
el tráfico que sea necesario analizar. Además hacer pasar tráfico entre zonas
por un bus ethernet a 10 Mbps, puede constituir un serio cuello de botella. Hay
que buscar mecanismos transparentes para poder analizar el tráfico
hacia/desde zonas de la red que queramos supervisar, que permitan el análisis
de flujos de tráfico que ocupen un mayor ancho de banda.

Distinguiremos entre conmutadores de backbone, reservando esta
denominación para los conmutadores con puertos ATM (en nuestro caso a
155Mbps OC3c) que constituyen el corazón de la red interconectándose entre
sí, y los conmutadores de acceso, los cuales poseen un puerto ATM (en
nuestro caso a 155Mbps OC3c) para conectarse a alguno de los conmutadores
de backbone y puertos Ethernet o FastEthernet para conexión de los usuarios
de la red. En algún caso existen servidores centrales conectados directamente
al backbone ATM, pero la función principal del mismo será interconectar entre
sí los conmutadores de acceso.

Es fácil caer en la trampa de pensar que las utilidades de monitorización del
tráfico de un conmutador de acceso, que permiten volcar el tráfico entrante/
saliente de uno o varios puertos sobre otro puerto en el que puede ser
conectada una sonda, ofrecidas por los fabricantes, van a resolvernos el
problema. Normalmente el uso de estas facilidades va a hacer que el
rendimiento del conmutador caiga dramáticamente, afectando seriamente al
servicio ofrecido, viéndose restringido su uso a momentos muy concretos.

Algunos conmutadores de acceso avanzados, que además incorporan
facilidades de routing a nivel IP, también poseen utilidades similares, pero
presentan el mismo problema. Por otra parte las implementaciones RMON
típicas hasta la fecha son insuficientes para resolver en toda su amplitud la
problemática     planteada.   Necesitamos     mecanismos      no    intrusivos,
transparentes, que puedan ser aplicados de forma permanente, y abiertos a la
utilización de sondas no ligadas a un software propietario, en las que las
herramientas de dominio público puedan solucionarnos gran parte de las
necesidades de análisis sobre lo que está pasando por un punto de la red.
Acerca del conmutador de acceso de Direct2Internet
El conmutador de acceso de Direct2Internet representa una solcuión de alta
tecnología única para conexiones analógicas y digitales a una red. La unidad
actúa como un pequeño conmutador y funciona, al mismo tiempo, de manera
parecida a un módem.

Conexión más rápida
El conmutador de acceso de Direct2Internet mejora los tiempos de conexión a
Internet y otras redes en un 50% si se compara con . los grupos de modems
tradicionales.

Modo de conexión      Grupo de modems        Conmutador de acceso
Módem V.90            30-60 seg. aprox       12-19 seg aprox
V.110 móvil           10 seg. aprox          4 seg. aprox
RDSI                  2-4 seg. aprox         0,2 seg. aprox

Mayor flexibilidad de la infraestructura
Como el conmutador de acceso de Direct2Internet integra el conmutador de
telecomunicaciones, PRI y RAS, la infraestructura de la red se hace más
flexible y fácil de administrar.

DATOS TECNICOS

Conexión de red a través de un eje central TCP/IP de Internet
Tarjeta de interfaz de red Ethernet y dos/cuatro puertos T1 o tarjeta de interfaz
E1 (tarjeta de interfaz SS7/C7 o PRI)
Dos tarjetas para unidad de proceso de señales digitales (DSP) con una
función parecida a la de un módem con capacidad para más de 240 canales
Suministro de energía 220/110 V de 19. Ancho: 50 cms. Alto: 5 cms.
Profundidad: 42 cms. Peso: 18.14 kg
Otras especificaciones: Descarga de configuracion y software, control de
proceso/estado de llamada, detección de errores/estadísticas, diagnóstico del
sistema
Función de módem ampliado, datos-fax, RDSI, funcines de paquete y voz
(VoIP/FoIP), funciones DSL

Más contenido relacionado

La actualidad más candente

Act. 3 protocolos de enrutamiento
Act. 3    protocolos de enrutamientoAct. 3    protocolos de enrutamiento
Act. 3 protocolos de enrutamiento
Carlos Adárraga
 
ENRUTAMIENTO
ENRUTAMIENTOENRUTAMIENTO
ENRUTAMIENTO
Jaison
 
Protocolos De Enrutamiento
Protocolos De EnrutamientoProtocolos De Enrutamiento
Protocolos De Enrutamiento
VILMA
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
eugenio ojeda
 
Protocolo de enrutamiento
Protocolo de enrutamientoProtocolo de enrutamiento
Protocolo de enrutamiento
gpava
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
jhon caro
 
Conceptos y protocolos de enrutamiento: 3. Introducción a los protocolos de e...
Conceptos y protocolos de enrutamiento: 3. Introducción a los protocolos de e...Conceptos y protocolos de enrutamiento: 3. Introducción a los protocolos de e...
Conceptos y protocolos de enrutamiento: 3. Introducción a los protocolos de e...
Francesc Perez
 
Acceso a la WAN: 8.1 Resolución de problemas de red
Acceso a la WAN: 8.1 Resolución de problemas de redAcceso a la WAN: 8.1 Resolución de problemas de red
Acceso a la WAN: 8.1 Resolución de problemas de red
Francesc Perez
 
Vlans 2-120527120227-phpapp02-120528225021-phpapp01
Vlans 2-120527120227-phpapp02-120528225021-phpapp01Vlans 2-120527120227-phpapp02-120528225021-phpapp01
Vlans 2-120527120227-phpapp02-120528225021-phpapp01
Alex Silva
 

La actualidad más candente (20)

Act. 3 protocolos de enrutamiento
Act. 3    protocolos de enrutamientoAct. 3    protocolos de enrutamiento
Act. 3 protocolos de enrutamiento
 
ENRUTAMIENTO
ENRUTAMIENTOENRUTAMIENTO
ENRUTAMIENTO
 
Redes
RedesRedes
Redes
 
Capa enlace de datos
Capa enlace de datosCapa enlace de datos
Capa enlace de datos
 
PPP
PPPPPP
PPP
 
Protocolos De Enrutamiento
Protocolos De EnrutamientoProtocolos De Enrutamiento
Protocolos De Enrutamiento
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Protocolo de enrutamiento
Protocolo de enrutamientoProtocolo de enrutamiento
Protocolo de enrutamiento
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Protocolo PPP
Protocolo PPPProtocolo PPP
Protocolo PPP
 
Configuración de equipos de comunicación
Configuración de equipos de comunicaciónConfiguración de equipos de comunicación
Configuración de equipos de comunicación
 
Conceptos y protocolos de enrutamiento: 3. Introducción a los protocolos de e...
Conceptos y protocolos de enrutamiento: 3. Introducción a los protocolos de e...Conceptos y protocolos de enrutamiento: 3. Introducción a los protocolos de e...
Conceptos y protocolos de enrutamiento: 3. Introducción a los protocolos de e...
 
Acceso a la WAN: 8.1 Resolución de problemas de red
Acceso a la WAN: 8.1 Resolución de problemas de redAcceso a la WAN: 8.1 Resolución de problemas de red
Acceso a la WAN: 8.1 Resolución de problemas de red
 
Características de los protocolos de enrutamiento
Características de los protocolos de enrutamientoCaracterísticas de los protocolos de enrutamiento
Características de los protocolos de enrutamiento
 
Enrutamiento
EnrutamientoEnrutamiento
Enrutamiento
 
implementacion de vlan
implementacion de vlanimplementacion de vlan
implementacion de vlan
 
Potocolo tcp juan y brayan
Potocolo tcp juan y brayanPotocolo tcp juan y brayan
Potocolo tcp juan y brayan
 
1
11
1
 
Vlans 2-120527120227-phpapp02-120528225021-phpapp01
Vlans 2-120527120227-phpapp02-120528225021-phpapp01Vlans 2-120527120227-phpapp02-120528225021-phpapp01
Vlans 2-120527120227-phpapp02-120528225021-phpapp01
 
Protocolos de la capa de transportes
Protocolos de la capa de transportesProtocolos de la capa de transportes
Protocolos de la capa de transportes
 

Destacado

Usage rxsxentreprise
Usage rxsxentrepriseUsage rxsxentreprise
Usage rxsxentreprise
Claire Turan
 
UCCI Cine y Derecho abril - junio 2010 - Perú
UCCI Cine y Derecho abril - junio 2010 - PerúUCCI Cine y Derecho abril - junio 2010 - Perú
UCCI Cine y Derecho abril - junio 2010 - Perú
Eddy Chavez Huanca
 
Comunidades practica final
Comunidades practica finalComunidades practica final
Comunidades practica final
Agustin Rosety
 
S1 mapas mentales
S1 mapas mentalesS1 mapas mentales
S1 mapas mentales
USET
 
Presentation Back To School2
Presentation Back To School2Presentation Back To School2
Presentation Back To School2
gueste772b91
 
S8 el trabajo en casa es teletrabajo
S8 el trabajo en casa es teletrabajoS8 el trabajo en casa es teletrabajo
S8 el trabajo en casa es teletrabajo
USET
 
DIFFERENT UN CERTIFICATES & UNIVERSITY DIPLOMA FOR Mr George MBOYO
DIFFERENT UN CERTIFICATES & UNIVERSITY DIPLOMA FOR Mr George MBOYODIFFERENT UN CERTIFICATES & UNIVERSITY DIPLOMA FOR Mr George MBOYO
DIFFERENT UN CERTIFICATES & UNIVERSITY DIPLOMA FOR Mr George MBOYO
Georges Mboyo Boika
 
S3 tablas-y-graficos
S3 tablas-y-graficosS3 tablas-y-graficos
S3 tablas-y-graficos
USET
 
Webschool - Les tendences e-commerce en 2015
Webschool - Les tendences e-commerce en 2015Webschool - Les tendences e-commerce en 2015
Webschool - Les tendences e-commerce en 2015
mariejura
 

Destacado (20)

Usage rxsxentreprise
Usage rxsxentrepriseUsage rxsxentreprise
Usage rxsxentreprise
 
Insurer list
Insurer listInsurer list
Insurer list
 
RDFS : une introduction
RDFS : une introductionRDFS : une introduction
RDFS : une introduction
 
UCCI Cine y Derecho abril - junio 2010 - Perú
UCCI Cine y Derecho abril - junio 2010 - PerúUCCI Cine y Derecho abril - junio 2010 - Perú
UCCI Cine y Derecho abril - junio 2010 - Perú
 
Comunidades practica final
Comunidades practica finalComunidades practica final
Comunidades practica final
 
Mobile et accessibilité, une partie à Troie
Mobile et accessibilité, une partie à TroieMobile et accessibilité, une partie à Troie
Mobile et accessibilité, une partie à Troie
 
S1 mapas mentales
S1 mapas mentalesS1 mapas mentales
S1 mapas mentales
 
Presentation Back To School2
Presentation Back To School2Presentation Back To School2
Presentation Back To School2
 
S8 el trabajo en casa es teletrabajo
S8 el trabajo en casa es teletrabajoS8 el trabajo en casa es teletrabajo
S8 el trabajo en casa es teletrabajo
 
Deficit de atención hiperactividad
Deficit de atención   hiperactividadDeficit de atención   hiperactividad
Deficit de atención hiperactividad
 
Configurar modulo CE Teams en SugarCRM
Configurar modulo CE Teams en SugarCRMConfigurar modulo CE Teams en SugarCRM
Configurar modulo CE Teams en SugarCRM
 
Contenido Elementos del Diseño gráfico
Contenido Elementos del Diseño gráficoContenido Elementos del Diseño gráfico
Contenido Elementos del Diseño gráfico
 
Danny
DannyDanny
Danny
 
DIFFERENT UN CERTIFICATES & UNIVERSITY DIPLOMA FOR Mr George MBOYO
DIFFERENT UN CERTIFICATES & UNIVERSITY DIPLOMA FOR Mr George MBOYODIFFERENT UN CERTIFICATES & UNIVERSITY DIPLOMA FOR Mr George MBOYO
DIFFERENT UN CERTIFICATES & UNIVERSITY DIPLOMA FOR Mr George MBOYO
 
La revolucion
La revolucionLa revolucion
La revolucion
 
S3 tablas-y-graficos
S3 tablas-y-graficosS3 tablas-y-graficos
S3 tablas-y-graficos
 
Fotos Historia Argentina
Fotos Historia ArgentinaFotos Historia Argentina
Fotos Historia Argentina
 
Webschool - Les tendences e-commerce en 2015
Webschool - Les tendences e-commerce en 2015Webschool - Les tendences e-commerce en 2015
Webschool - Les tendences e-commerce en 2015
 
8 De Març A Les Fosques
8 De Març A Les Fosques8 De Març A Les Fosques
8 De Març A Les Fosques
 
Repenser la logistique
Repenser la logistiqueRepenser la logistique
Repenser la logistique
 

Similar a Equipos Activos De Red

Administraciónderedes
AdministraciónderedesAdministraciónderedes
Administraciónderedes
deysiguevara
 
Introducción de redes
Introducción de redesIntroducción de redes
Introducción de redes
wilmerurresta
 
Administración de redes1
Administración de redes1Administración de redes1
Administración de redes1
deysiguevara
 
Redes
RedesRedes
Redes
ikood
 
Intro a las redes de computadoras
Intro a las redes de computadorasIntro a las redes de computadoras
Intro a las redes de computadoras
Alfonso
 

Similar a Equipos Activos De Red (20)

Componentes del internet
Componentes del internetComponentes del internet
Componentes del internet
 
Taller De Redes2
Taller De Redes2Taller De Redes2
Taller De Redes2
 
Desarrollo de las partes de un sistema scada
Desarrollo de las partes de un sistema scadaDesarrollo de las partes de un sistema scada
Desarrollo de las partes de un sistema scada
 
Segunda parte redes
Segunda parte redesSegunda parte redes
Segunda parte redes
 
Juan jose gomez ramirez
Juan jose gomez ramirezJuan jose gomez ramirez
Juan jose gomez ramirez
 
RED LAN COMPONENTES.pptx
RED LAN COMPONENTES.pptxRED LAN COMPONENTES.pptx
RED LAN COMPONENTES.pptx
 
Administraciónderedes
AdministraciónderedesAdministraciónderedes
Administraciónderedes
 
Introducción de redes
Introducción de redesIntroducción de redes
Introducción de redes
 
Tabla comparativa de dispositivos de intercomunicación de redes
Tabla comparativa de dispositivos de intercomunicación de redesTabla comparativa de dispositivos de intercomunicación de redes
Tabla comparativa de dispositivos de intercomunicación de redes
 
analisis
analisisanalisis
analisis
 
Administración de redes1
Administración de redes1Administración de redes1
Administración de redes1
 
Archivo recopilatorio
Archivo recopilatorioArchivo recopilatorio
Archivo recopilatorio
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
RED.pptx
RED.pptxRED.pptx
RED.pptx
 
sistemas de banda ancha y redes de datos
sistemas de banda ancha y redes de datossistemas de banda ancha y redes de datos
sistemas de banda ancha y redes de datos
 
Intro a las redes de computadoras
Intro a las redes de computadorasIntro a las redes de computadoras
Intro a las redes de computadoras
 
G ino suarez
G ino suarezG ino suarez
G ino suarez
 
Redes
RedesRedes
Redes
 
Tema 3
Tema 3Tema 3
Tema 3
 

Más de VISUAL MART - HERBERT PATZAN CARRILLO

Más de VISUAL MART - HERBERT PATZAN CARRILLO (20)

Estandar TIA 942
Estandar TIA 942Estandar TIA 942
Estandar TIA 942
 
Codigo procesal penal
Codigo procesal penalCodigo procesal penal
Codigo procesal penal
 
Agentes de retencion
Agentes de retencionAgentes de retencion
Agentes de retencion
 
Roland gw 7
Roland gw 7Roland gw 7
Roland gw 7
 
Cisco reduce costos en hospital
Cisco reduce costos en hospitalCisco reduce costos en hospital
Cisco reduce costos en hospital
 
Cisco tech center y la tecnologia lan wireless herbert carrillo
Cisco tech center y la tecnologia lan wireless herbert carrilloCisco tech center y la tecnologia lan wireless herbert carrillo
Cisco tech center y la tecnologia lan wireless herbert carrillo
 
Manual jwplayer
Manual jwplayerManual jwplayer
Manual jwplayer
 
Plano Ciencia
Plano CienciaPlano Ciencia
Plano Ciencia
 
Endpoint practica de redes
Endpoint practica de redesEndpoint practica de redes
Endpoint practica de redes
 
Network security lab certification 350 018
Network security lab certification 350 018Network security lab certification 350 018
Network security lab certification 350 018
 
Unilever en la india
Unilever en la indiaUnilever en la india
Unilever en la india
 
Video streaming
Video streamingVideo streaming
Video streaming
 
Servidores dedicados
Servidores dedicadosServidores dedicados
Servidores dedicados
 
Estimación de proyectos de software
Estimación de proyectos de softwareEstimación de proyectos de software
Estimación de proyectos de software
 
Configurar php sobre iis 7 en windows 7 herbert patzan
Configurar php sobre iis 7 en windows 7   herbert patzanConfigurar php sobre iis 7 en windows 7   herbert patzan
Configurar php sobre iis 7 en windows 7 herbert patzan
 
Sistemas de Conexion
Sistemas de ConexionSistemas de Conexion
Sistemas de Conexion
 
Comparación de métodos de estimacion del análisis conjunto
Comparación de métodos de estimacion del análisis conjuntoComparación de métodos de estimacion del análisis conjunto
Comparación de métodos de estimacion del análisis conjunto
 
Base De Datos Tecnologia De Negocios Electronicos
Base De Datos Tecnologia De Negocios ElectronicosBase De Datos Tecnologia De Negocios Electronicos
Base De Datos Tecnologia De Negocios Electronicos
 
Competencias Laborales
Competencias LaboralesCompetencias Laborales
Competencias Laborales
 
Manual De Wifiway
Manual De WifiwayManual De Wifiway
Manual De Wifiway
 

Último

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 

Último (20)

Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 

Equipos Activos De Red

  • 1. UNIVERSIDAD GALILEO HERBERT PATZAN FISICC – LASI EQUIPOS ACTIVOS DE RED En un entorno de red basado en la tecnología Ethernet clásica de bus compartido, el análisis del tráfico de red se basa habitualmente en la utilización de sondas con interfaz Ethernet conectadas al bus. Dichas sondas, con su interfaz Ethernet funcionando en modo promiscuo, capturan el tráfico a analizar y constituyen la plataforma en la que se ejecutarán, de forma más o menos permanente, aplicaciones bien propietarias, bien de dominio público, las cuales permitirán realizar un análisis del tráfico capturado para su supervisión. Una tarea a realizar puede ser la recopilación de datos para la elaboración de distintos tipos de estadísticas que pueden servir para saber, por ejemplo, cómo se distribuye el ancho de banda de entrada/salida a una zona de la red entre los distintos tipos de protocolos de nivel de aplicación o entre las distintas máquinas de la zona en sus accesos externos. De esa forma podríamos facturar en función del volumen de tráfico de un departamento o conocer los servidores web externos más accedidos, o saber simplemente qué servidores web existen en esa zona de red, cosa nada sencilla en organizaciones grandes de unas determinadas características. También será interesante la detección de determinados tipos de ataques hacia/desde una zona supervisada, utilizando alguno de los sistemas detectores de intrusiones existentes en la actualidad. Especial interés tiene detectar los ataques de negación de servicio que pueden afectar seriamente al normal funcionamiento de nuestra red. Todo ello, por supuesto, dentro del marco de la legalidad vigente en nuestro país, lo cual supondrá evitar el análisis o almacenamiento del contenido del campo de datos (payload) de los paquetes [1]. Si tenemos una red compleja, segmentada, con uno o varios routers basados en la tecnología Ethernet, es habitual hacer pasar por un bus ethernet (que a veces se conoce como "Drawbridge"), todo el tráfico entrante/saliente hacia/desde una determinada zona de red que queramos supervisar. El tráfico supervisado puede corresponder al de un enlace externo WAN o al que exista entre dos zonas separadas de nuestra red. El tráfico interno a cada zona no suele ser capturado de forma permanente. Combinando los sistemas de detección y análisis con los mecanismos que los routers o encaminadores establecen para control de acceso y control de congestión, disponemos de un entorno de gestión que podríamos definir como un "firewall" o cortafuegos virtual, cuya ventaja fundamental es que no introduce un elemento adicional intermediario en el acceso a la zona de red supervisada, origen de posibles problemas de pérdida de conexión o de degradación del rendimiento.
  • 2. Esto evidentemente, será una filosofía aplicable a un entorno en el que prime la conectividad sobre la seguridad, es decir, en el que problemas con los dispositivos de análisis no deban afectar a la conectividad aunque momentáneamente estemos "ciegos" a lo que entra y sale de la zona de red supervisada. Centrándonos en un entorno de este tipo, el problema empieza a surgir cuando la evolución tecnológica nos lleva a usar conmutadores en vez de concentradores, y a utilizar técnicas de banda ancha en el corazón de la red, así como en el acceso hacia/desde el exterior de la misma. Es típico un escenario en el que el corazón de la red ("backbone") está constituido por una nube de conmutadores ATM interconectados, de los cuales cuelgan conmutadores de acceso, por ejemplo, FastEthernet/Ethernet, con uno o varios interfaces ATM para conectar al "backbone". Sobre todo ello es típico también utilizar LANE, y por supuesto TCP/IP, y routers con esta tecnología conectados igualmente a la nube ATM. Además, en nuestro caso, el proveedor habitual de conexión al mundo Internet nos proporciona un enlace ATM con un ancho de banda que puede crecer desde 4Mbps contratados en la actualidad a 34Mbps o 155Mbps si fuera necesario, sin realizar cambios en el hardware de los equipos conectados a los extremos del enlace. En este entorno no existe un bus compartido ethernet del cual podamos extraer el tráfico que sea necesario analizar. Además hacer pasar tráfico entre zonas
  • 3. por un bus ethernet a 10 Mbps, puede constituir un serio cuello de botella. Hay que buscar mecanismos transparentes para poder analizar el tráfico hacia/desde zonas de la red que queramos supervisar, que permitan el análisis de flujos de tráfico que ocupen un mayor ancho de banda. Distinguiremos entre conmutadores de backbone, reservando esta denominación para los conmutadores con puertos ATM (en nuestro caso a 155Mbps OC3c) que constituyen el corazón de la red interconectándose entre sí, y los conmutadores de acceso, los cuales poseen un puerto ATM (en nuestro caso a 155Mbps OC3c) para conectarse a alguno de los conmutadores de backbone y puertos Ethernet o FastEthernet para conexión de los usuarios de la red. En algún caso existen servidores centrales conectados directamente al backbone ATM, pero la función principal del mismo será interconectar entre sí los conmutadores de acceso. Es fácil caer en la trampa de pensar que las utilidades de monitorización del tráfico de un conmutador de acceso, que permiten volcar el tráfico entrante/ saliente de uno o varios puertos sobre otro puerto en el que puede ser conectada una sonda, ofrecidas por los fabricantes, van a resolvernos el problema. Normalmente el uso de estas facilidades va a hacer que el rendimiento del conmutador caiga dramáticamente, afectando seriamente al servicio ofrecido, viéndose restringido su uso a momentos muy concretos. Algunos conmutadores de acceso avanzados, que además incorporan facilidades de routing a nivel IP, también poseen utilidades similares, pero presentan el mismo problema. Por otra parte las implementaciones RMON típicas hasta la fecha son insuficientes para resolver en toda su amplitud la problemática planteada. Necesitamos mecanismos no intrusivos, transparentes, que puedan ser aplicados de forma permanente, y abiertos a la utilización de sondas no ligadas a un software propietario, en las que las herramientas de dominio público puedan solucionarnos gran parte de las necesidades de análisis sobre lo que está pasando por un punto de la red.
  • 4. Acerca del conmutador de acceso de Direct2Internet El conmutador de acceso de Direct2Internet representa una solcuión de alta tecnología única para conexiones analógicas y digitales a una red. La unidad actúa como un pequeño conmutador y funciona, al mismo tiempo, de manera parecida a un módem. Conexión más rápida El conmutador de acceso de Direct2Internet mejora los tiempos de conexión a Internet y otras redes en un 50% si se compara con . los grupos de modems tradicionales. Modo de conexión Grupo de modems Conmutador de acceso Módem V.90 30-60 seg. aprox 12-19 seg aprox V.110 móvil 10 seg. aprox 4 seg. aprox RDSI 2-4 seg. aprox 0,2 seg. aprox Mayor flexibilidad de la infraestructura Como el conmutador de acceso de Direct2Internet integra el conmutador de telecomunicaciones, PRI y RAS, la infraestructura de la red se hace más flexible y fácil de administrar. DATOS TECNICOS Conexión de red a través de un eje central TCP/IP de Internet Tarjeta de interfaz de red Ethernet y dos/cuatro puertos T1 o tarjeta de interfaz E1 (tarjeta de interfaz SS7/C7 o PRI) Dos tarjetas para unidad de proceso de señales digitales (DSP) con una función parecida a la de un módem con capacidad para más de 240 canales Suministro de energía 220/110 V de 19. Ancho: 50 cms. Alto: 5 cms. Profundidad: 42 cms. Peso: 18.14 kg Otras especificaciones: Descarga de configuracion y software, control de proceso/estado de llamada, detección de errores/estadísticas, diagnóstico del sistema Función de módem ampliado, datos-fax, RDSI, funcines de paquete y voz (VoIP/FoIP), funciones DSL