2. Términos Al día
TI (IT): Tecnología de la Información. *
NGN: Next Generation Networking *
Aplicaciones: Software que requieren
información centralizada y trabajan de modo
cliente-servidor.
Servicios: disponibilidad de protocolos en las
redes con el fin de permitir el funcionamiento
de las aplicaciones.
3. NGN - Next Generation Networking
Es un modelo de arquitectura que permite unificar
los servicios de datos, voz y video a través de una red
conmutada de paquetes (IP/MPLS).
Aplicaciones:
Comunicaciones de VoIP .
Videocomunicación.
Mensajerías multimedia.
Servicios de IPTV.
Domótica, etc...
Debe Garantizar:
Calidad de servicios de extremo a extremo.
Disponibilidad
Seguridad
Movilidad generalizada
4. Ejemplo de Aplicaciones
Facebook:
Servicios: Protocolo de transferencia de
hipertexto (HTTP), Base de Datos *, Resolución de
Nombre (DNS), entre otros.
Correo Electrónico:
Servicios: Protocolo Simple de Transferencia de
Corre (SMTP), DNS, entre otros.
Ares
ContraStrick
5. Calidad de Servicio Administracion Seguridad
(Qos)
• Clasificacion del Trafico • Equipos con agentes • Aspectos
• Control de Congestion • Base de Información • Elementos
Gestionada (MIB)
• Mecanismo de Eficiencia • Tipos de Amenazas
• Protocolo Simple de
• Origenes de las amenazas
Administración de
Red (SNMP) • Mecanismos
• Sistema administrador de
red (NMS)
?Como garantizar una NGN?
6. Calidad de Servicio
Maneja el tráfico de manera que el ancho de banda disponible soporte los requerimientos de las diferentes
aplicaciones. El principal objetivo es proporcionar un ancho de banda dedicado, control de latencia,
supresión de jitter y la menor perdida de paquetes.
Clasificacion del Trafico
• IEEE 802-1p: Vlan - Capa 2 del Modelo OSI
• IP ToS: 3bit en la PDU de la capa 3
• DiffServ: Servicios Diferenciales
Control de la Congestión
• FIFO (First in, First out): Primero entra, Primero sale
• PQ (Priority Queueing): cola por prioridad
• CQ (Custom Queueing): cola por tipo de trafico, asegurando un Bw minimo.
• WFQ (Weighted Fair Queueing): el taman0 del paquete es proporcional al Bw
Mecanismo de Eficiencia
• Fragmentación: equidad en los tamaños de los paquetes.
• Traffic Shaping: Se asigna un determinado ancho de banda a un determino tipo
de paquete. Si un paquete viola el ancho de banda asignado es marcado como
descartable.
7. Administración
Conjunto de técnicas dedicadas a mantener una red operativa,
eficiente, segura, monitorizada y con una planeación adecuada y
propiamente documentada.
MIB Agente SNMP NMS
Ro
Rw
Traps
Almacena la Programa en el Se encarga de
información objeto que controlar la
estructurada del administra la recolección,
agente y define MIB y se encarga procesamiento,
la sintaxis, el tipo de procesar las análisis y
de acceso, el peticiones del visualización de
estado y la NMS. la información
descripción de la de los agentes o
misma de la cambia algun
variable parametro en
ellos
8. Administración
SNMP - Simple Network Management Protocol
Actualmente existen 3 versiones.
Pertenece a la capa 7 del modelo OSI.
Opera sobre UDP, con los puertos 161 y 162.
• RO – Lectura
Comandos • Solo examina las variables.
• RW – Escritura
• Controla los dispositivos.
Comunidad • Trap – Alertas
• Sincroniza eventos y alertas
GetRequest
GetBulkRequest
Mensajes SetRequest
GetResponse
Trap
9. Seguridad
Herramienta organizacional para concientizar a cada uno
de los miembros de una organización sobre la
importancia y la sensibilidad de la información y
servicios críticos que favorecen el desarrollo de la
organización y su buen funcionamiento.
10. Seguridad - Firewall
Sistema o grupo de sistemas que hace cumplir una política
de control de acceso entre distintas redes protegiéndolas
de servicios y protocolos que desde el exterior puedan ser
una amenaza a la seguridad.
Deniega o permitir el flujo de tramas de entrada y salida
entre dos redes a parte también esconde la configuración
de la red hacia fuera.
Es capaz de analizar la información de una trama en cada
uno de los siete niveles OSI y a la vez analizar información
de estado registrada de anteriores comunicaciones;
Desventajas:
Centralizan todas las medidas en un único sistema
Falsa sensación de seguridad.
11. Seguridad – Firewall
Componentes *
Política de seguridad
Proxy
Si se habilita un servicio como FTP se puede bloquear todos los comandos put
para que nadie pueda subir cheros a un servidor.
NAT
Autenticación y la auditora del trafico sospechoso antes de que alcance el host
destino.
Monitorización.
Estadísticas, de tipos de paquetes recibidos, frecuencias, o direcciones fuente y
destino, a demás de poder auditar información de la conexión (origen y destino,
nombre de usuario, servicio, hora y duración, intentos de uso de protocolos
denegados, intentos de falsificación de dirección por parte de maquinas internas
al perímetro de seguridad.