Grupo III
Tolerancia a Fallas
Escalabilidad
Calidad de Servicio
Seguridad
Mecanismos de Calidad de Servicio
Redes Redundantes
Características Básicas En la arquitectura de Red
Tolerancia a Fallas
Capacidad de un sistema de comunicación de
acceder a la información aun cuando se
presenten fallos o anomalías en el sistema
Tolerancia a Fallas
Su pone que halla mas de una ruta para
acceder a un recurso
Que la información se almacene en mas de un
dispositivo al mismo tiempo.
Tolerancia a Fallas
Tolerancia a Fallas
Escalabilidad
Habilidad de un sistema para reaccionar y adaptarse sin
perder la calidad.
Manejar el crecimiento continuo de trabajo de manera
fluida, o bien para estar preparado para hacerse más
grande sin perder calidad en los servicios ofrecidos.
Escalabilidad
Una red escalable puede expandirse rápidamente
para admitir nuevos usuarios y aplicaciones sin
afectar el rendimiento del servicio enviado a los
usuarios actuales.
La capacidad de la red de admitir estas nuevas
interconexiones depende de un diseño jerárquico en
capas para la infraestructura física subyacente y la
arquitectura lógica.
Escalabilidad
El funcionamiento de cada capa permite a los usuarios y
proveedores de servicios insertarse sin causar
disrupción en toda la red. Los desarrollos tecnológicos
aumentan constantemente las capacidades de transmitir
el mensaje y el rendimiento de los componentes de la
estructura física en cada capa
Calidad de servicio QoS
Definido en 1994 por la ITU (unión
Internacional de las telecomunicaciones)
Es el rendimiento promedio que observan los
usuarios de una red telefonica o de datos.
Elemento que afectal la QoS
Bajo Rendimiento (Low throughput)
La tasa de bits (el máximo rendimiento) que puede ser provista
para una cierta transmisión de datos puede ser muy lenta para
servicios en tiempo real si toda la transmisión de datos obtiene
el mismo nivel de prioridad.
Elemento que afectal la QoS
Paquetes Sueltos (Dropped packets)
Los ruteadores pueden fallar en liberar algunos paquetes si
ellos llegan cuando los buffers ya están llenos. Algunos,
ninguno o todos los paquetes pueden quedar sueltos
dependiendo del estado de la red, y es imposible determinar
que pasará de antemano.
Elemento que afectal la QoS
Retardos (Delays)
Puede ocurrir que los paquetes tomen un largo período en
alcanzar su destino, debido a que pueden permanecer en
largas colas o tomen una ruta menos directa para prevenir la
congestión de la red.
Elementos que afectan la QoS
Latencia (Latency)
Suma de todos los retardos temporales en una
red debido a largas colas de paquetes en los
buffers.
Elementos que afectan la QoS
Jitter
Los paquetes del transmisor pueden llegar a su
destino con diferentes retardos. Un retardo de
un paquete varía impredeciblemente con su
posición en las colas de los ruteadores a lo largo
del camino entre el transmisor y el destino. Esta
variación en retardo puede afectar seriamente la
calidad del flujo de audio y/o vídeo.
Seguridad
Garantiza que el funcionamiento de todas las
máquinas de una red sea óptimo y que todos
los usuarios de estas máquinas posean los
derechos que les han sido concedidos.
Seguridad
● Evitar que personas no autorizadas intervengan en el sistema
con fines malignos
● Evitar que los usuarios realicen operaciones involuntarias que
puedan dañar el sistema
● Asegurar los datos mediante la previsión de fallas
● Garantizar que no se interrumpan los servicios
ATRIBUTOS DE LA
SEGURIDAD
CONFIDENCIALIDAD DISPONIBILIDAD INTEGRIDAD
Se refiere a tener la información
restringida a aquellos sujetos que
no tiene autorización, solo para
usuarios definidos por la dirección
de la empresa tendrán acceso
Es muy importante que la
información de los sistemas esté
disponible en cualquier momento
que lo necesiten los usuarios
designados o procesos
autorizados
Para la empresa es muy importante
que su información se mantenga sin
modificación y que las personas que
estén autorizados para hacerlo
trabajen bajo estrictas normas de
operación
¿De quién nos protegemos?
Internet
Ataque
Interno
Ataque
Acceso
Remoto
Soluciones
 Firewalls (cortafuegos)
 Proxies (o pasarelas)
 Control de Acceso
 Cifrado (protocolos seguros)
 Seguridad del edificio
 Hosts, Servidores
 Routers/Switches Intrusión
Interna
Intrusión
Externa
• Detección de Intrusiones
Seguridad Inalámbrica
Filtros MAC
Listas de permitidos
Listas de denegados
Seguridad Inalámbrica
Ocultar ESSID
The Extended Service Set Identification
Es el nombre de la red.
● Basic service set identification (BSSID) = MAC del Router
Seguridad Inalámbrica
Cifrados & Password
WEP Wired Equivalent Privacy
Vectores de Iniciacion IVs
Claves de 64 bits o 128 bits
Algoritmo RC4
Seguridad Inalámbrica
WPA (Wi-Fi Protected Access)
PSK(Pre-shared key)
Una clave precompartida por todos los usuarios
TKIP (Temporal Key Integrity Protocol)
Comienza con una clave temporal de 128 bits que es compartida entre los clientes y los
puntos de acceso. Combina la clave temporal con la dirección MAC del cliente. Luego
agrega un vector de inicialización relativamente largo, de 16 octetos, para producir la clave
que cifrará los datos.
Extensible Authentication Protocol (EAP)
24
Mecanismos de QoS
• Se han desarrollado y estandarizado los dos mecanismos de
QoS, reserva y prioridad:
IntServ (Integrated Services) y protocolo RSVP. El usuario
solicita de antemano los recursos que necesita; cada router del
trayecto ha de tomar nota y efectuar la reserva solicitada.
DiffServ (Differentiated Services). El usuario marca los
paquetes con un determinado nivel de prioridad; los routers
van agregando las demandas de los usuarios y propagándolas
por el trayecto. Esto le da al usuario una confianza razonable
de conseguir la QoS solicitada. Es el más interesante
actualmente.
... (ambos son compatibles y pueden coexistir)... (ambos son compatibles y pueden coexistir)
25
Redundancia
Se repiten aquellos
datos o hardware de
carácter crítico que se
quieren para asegurar
la tolerancia a fallos

Elementos basicos de una arquitectura de red

  • 1.
    Grupo III Tolerancia aFallas Escalabilidad Calidad de Servicio Seguridad Mecanismos de Calidad de Servicio Redes Redundantes Características Básicas En la arquitectura de Red
  • 2.
    Tolerancia a Fallas Capacidadde un sistema de comunicación de acceder a la información aun cuando se presenten fallos o anomalías en el sistema
  • 3.
    Tolerancia a Fallas Supone que halla mas de una ruta para acceder a un recurso Que la información se almacene en mas de un dispositivo al mismo tiempo.
  • 4.
  • 5.
  • 6.
    Escalabilidad Habilidad de unsistema para reaccionar y adaptarse sin perder la calidad. Manejar el crecimiento continuo de trabajo de manera fluida, o bien para estar preparado para hacerse más grande sin perder calidad en los servicios ofrecidos.
  • 7.
    Escalabilidad Una red escalablepuede expandirse rápidamente para admitir nuevos usuarios y aplicaciones sin afectar el rendimiento del servicio enviado a los usuarios actuales. La capacidad de la red de admitir estas nuevas interconexiones depende de un diseño jerárquico en capas para la infraestructura física subyacente y la arquitectura lógica.
  • 8.
    Escalabilidad El funcionamiento decada capa permite a los usuarios y proveedores de servicios insertarse sin causar disrupción en toda la red. Los desarrollos tecnológicos aumentan constantemente las capacidades de transmitir el mensaje y el rendimiento de los componentes de la estructura física en cada capa
  • 9.
    Calidad de servicioQoS Definido en 1994 por la ITU (unión Internacional de las telecomunicaciones) Es el rendimiento promedio que observan los usuarios de una red telefonica o de datos.
  • 10.
    Elemento que afectalla QoS Bajo Rendimiento (Low throughput) La tasa de bits (el máximo rendimiento) que puede ser provista para una cierta transmisión de datos puede ser muy lenta para servicios en tiempo real si toda la transmisión de datos obtiene el mismo nivel de prioridad.
  • 11.
    Elemento que afectalla QoS Paquetes Sueltos (Dropped packets) Los ruteadores pueden fallar en liberar algunos paquetes si ellos llegan cuando los buffers ya están llenos. Algunos, ninguno o todos los paquetes pueden quedar sueltos dependiendo del estado de la red, y es imposible determinar que pasará de antemano.
  • 12.
    Elemento que afectalla QoS Retardos (Delays) Puede ocurrir que los paquetes tomen un largo período en alcanzar su destino, debido a que pueden permanecer en largas colas o tomen una ruta menos directa para prevenir la congestión de la red.
  • 13.
    Elementos que afectanla QoS Latencia (Latency) Suma de todos los retardos temporales en una red debido a largas colas de paquetes en los buffers.
  • 14.
    Elementos que afectanla QoS Jitter Los paquetes del transmisor pueden llegar a su destino con diferentes retardos. Un retardo de un paquete varía impredeciblemente con su posición en las colas de los ruteadores a lo largo del camino entre el transmisor y el destino. Esta variación en retardo puede afectar seriamente la calidad del flujo de audio y/o vídeo.
  • 15.
    Seguridad Garantiza que elfuncionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido concedidos.
  • 16.
    Seguridad ● Evitar quepersonas no autorizadas intervengan en el sistema con fines malignos ● Evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema ● Asegurar los datos mediante la previsión de fallas ● Garantizar que no se interrumpan los servicios
  • 17.
    ATRIBUTOS DE LA SEGURIDAD CONFIDENCIALIDADDISPONIBILIDAD INTEGRIDAD Se refiere a tener la información restringida a aquellos sujetos que no tiene autorización, solo para usuarios definidos por la dirección de la empresa tendrán acceso Es muy importante que la información de los sistemas esté disponible en cualquier momento que lo necesiten los usuarios designados o procesos autorizados Para la empresa es muy importante que su información se mantenga sin modificación y que las personas que estén autorizados para hacerlo trabajen bajo estrictas normas de operación
  • 18.
    ¿De quién nosprotegemos? Internet Ataque Interno Ataque Acceso Remoto
  • 19.
    Soluciones  Firewalls (cortafuegos) Proxies (o pasarelas)  Control de Acceso  Cifrado (protocolos seguros)  Seguridad del edificio  Hosts, Servidores  Routers/Switches Intrusión Interna Intrusión Externa • Detección de Intrusiones
  • 20.
    Seguridad Inalámbrica Filtros MAC Listasde permitidos Listas de denegados
  • 21.
    Seguridad Inalámbrica Ocultar ESSID TheExtended Service Set Identification Es el nombre de la red. ● Basic service set identification (BSSID) = MAC del Router
  • 22.
    Seguridad Inalámbrica Cifrados &Password WEP Wired Equivalent Privacy Vectores de Iniciacion IVs Claves de 64 bits o 128 bits Algoritmo RC4
  • 23.
    Seguridad Inalámbrica WPA (Wi-FiProtected Access) PSK(Pre-shared key) Una clave precompartida por todos los usuarios TKIP (Temporal Key Integrity Protocol) Comienza con una clave temporal de 128 bits que es compartida entre los clientes y los puntos de acceso. Combina la clave temporal con la dirección MAC del cliente. Luego agrega un vector de inicialización relativamente largo, de 16 octetos, para producir la clave que cifrará los datos. Extensible Authentication Protocol (EAP)
  • 24.
    24 Mecanismos de QoS •Se han desarrollado y estandarizado los dos mecanismos de QoS, reserva y prioridad: IntServ (Integrated Services) y protocolo RSVP. El usuario solicita de antemano los recursos que necesita; cada router del trayecto ha de tomar nota y efectuar la reserva solicitada. DiffServ (Differentiated Services). El usuario marca los paquetes con un determinado nivel de prioridad; los routers van agregando las demandas de los usuarios y propagándolas por el trayecto. Esto le da al usuario una confianza razonable de conseguir la QoS solicitada. Es el más interesante actualmente. ... (ambos son compatibles y pueden coexistir)... (ambos son compatibles y pueden coexistir)
  • 25.
    25 Redundancia Se repiten aquellos datoso hardware de carácter crítico que se quieren para asegurar la tolerancia a fallos

Notas del editor

  • #19 <number>
  • #20 <number>
  • #25 Aunque el protocolo RSVP y el modelo IntServ se especificaron hace ya varios años, su uso se ha limitado a experiencias piloto y no se ha extendido entre los fabricantes de routers y por ende entre los proveedores de servicios Internet. En cambio DiffServ y el mecanismo de prioridades, a pesar de ser más reciente, ya está funcionado en varios proveedores de servicios Internet. La razón principal para la acogida de DiffServ y el abandono de IntServ es la escalabilidad de este último y el costo en recursos que representa conservar información de estado sobre cada flujo activo en cada router del trayecto. En los routers del backbone de Internet esto supone mantener tablas con miles de entradas que se han de estar actualizando constantemente. Ningún fabricante de routers ha podido (o ha querido) desarrollar una implementación eficiente de RSVP.