Sie sind auf Seite 1von 113

SICO 2 PRIMER PARCIAL

CUESTIONARIO
1. Explique distancia administrativa y d ejemplo / vector distancia
Distancia administrativa es la medida usada por los routers
para seleccionar la mejor ruta cuando hay dos o ms rutas
distintas hacia el mismo destino para dos protocolos de
enrutamiento. La distancia administrativa define la fiabilidad de
un protocolo de enrutamiento. Cada protocolo de
enrutamiento da prioridad a los caminos de mayor a menor
fiabilidad usando un valor de distancia administrativa. Es
preferible un valor bajo: por ejemplo, una ruta OSPF con una
distancia administrativa de 110 prevalecer sobre una ruta RIP
con una distancia administrativa de 120.
2. Explique vector distancia y d ejemplo
El Vector de distancias es un mtodo de encaminamiento.
Se trata de uno de los ms importantes junto con el de
estado de enlace. Utiliza el algoritmo de Bellman- Ford
para calcular las rutas. Lo usa el protocolo RIP. Tambin se
utiliza en los protocolos propietarios ampliamente
extendidos IGRP y EIGRP de Cisco.
El encaminamiento de un protocolo basado en vector de
distancias requiere que un router informe a sus vecinos
de los cambios en la topologa peridicamente y en
algunos casos cuando se detecta un cambio en la
topologa de la red. Comparado a los protocolos de
estado de enlace, que necesitan que un router informe a
todos los nodos de una red acerca de los cambios en su
topologa, los algoritmos de vector de distancias tienen
mucho menos complejidad computacional. Adems, las
principales caractersticas de los diferentes algoritmos VD
(vector de distancias) son siempre las mismas.
3. SLA. Explique
a. Conceptualizacin:
Un SLA (Service Level Agreement) o Acuerdo de Nivel de
Servicio es un contrato escrito entre un proveedor de
servicio y su cliente con objeto de fijar el nivel acordado
para la calidad del servicio. Bsicamente define la relacin
entre proveedor y cliente. Un SLA identifica y define las
necesidades del cliente a la vez que controla sus

expectativas de servicio en relacin a la capacidad del


proveedor
b. Modo de uso
El modo de comprobar si un proveedor est
proporcionando el servicio segn el SLA es la
monitorizacin, por tanto deben establecerse unos valores
umbrales que cumplan las expectativas del cliente y que
sean medibles y alcanzables.
En la monitorizacin se llevaran a cabo tcnicas
previamente acordadas para controlar los parmetros
definidos en el SLA, luego se generarn informes con el
contenido y periodicidad acordada en donde quedar
reflejado el resultado del servicio segn los parmetros
previamente acordados.
Posteriormente se comparan los resultados obtenidos con
los valores estipulados en el SLA, y dependiendo de la
similitud entre ambos, se sigue con el servicio o se realiza
un reclamo al proveedor
c. Factores a tener en cuenta
Las
SLA
incluyen
elementos como:
Definicin de los servicios, - medicin
del rendimiento,

Gestin de los problemas, - deberes del cliente,


Garantas - multas por cada del sistema
Finalizacin del acuerdo.
d. Ejemplos de aplicacin para una red VoIP
RTD (Round Trip Delay- retardo de ida y vuelta)
Es medido enviando secuencias de paquetes de prueba y
grabando los tiempos
PD (Packet Delivery - Entrega de Paquetes)
Es medido enviando mltiples paquetes de prueba,
usando cada clase de servicio, entre los dos extremos
PD estadsticas son medidas como una media todos los
paquetes enviados en un tiempo determinado enviados
en un tiempo determinado
Jitter (variabilidad del tiempo de ejecucin de paquetes)
La secuencia de paquetes de prueba es enviada en
ambas direcciones entre los dos extremos.
4. TFTP, funcionamiento, formato del mensaje, modo
transferencial / FTP
TFTP son las siglas de Trivial file transfer Protocol
(Protocolo de transferencia de archivos trivial).
Es un protocolo de transferencia muy simple semejante a
una versin bsica de
FTP. TFTP a menudo se utiliza para transferir pequeos
archivos entre ordenadores en una red, como cuando un
terminal X Window o cualquier otro cliente ligero arrancan
desde un servidor de red.
Algunos detalles del TFTP:
Utiliza UDP (puerto 69) como protocolo de transporte
(a diferencia de FTP que utiliza el puerto 21 TCP).
No puede listar el contenido de los directorios.
No existen mecanismos de autenticacin o cifrado.
Se utiliza para leer o escribir archivos de un servidor
remoto.
Soporta tres modos diferentes de transferencia,
"netascii", "octet" y "mail", de los que los dos primeros
corresponden a los modos "ascii" e "imagen" (binario) del
protocolo FTP.
Detalles de una sesin TFTP
Ya que TFTP utiliza UDP, no hay una definicin formal de
sesin, cliente y servidor. Sin embargo, cada archivo

transferido va TFTP constituye un intercambio


independiente de paquetes, y existe una relacin clienteservidor informal entre la mquina que inicia la
comunicacin y la que responde.
La mquina A, que inicia la comunicacin, enva un
paquete RRQ (read request/peticin de lectura) o
WRQ (write request/peticin de escritura) a la
mquina B, conteniendo el nombre del archivo y el
modo de transferencia.
B responde con un paquete ACK
(acknowledgement/confirmacin), que tambin
sirve para informar a A del puerto de la mquina B al
que tendr que enviar los paquetes restantes.
La mquina origen enva paquetes de datos
numerados a la mquina destino, todos excepto el
ltimo conteniendo 512 bytes de datos. La mquina
destino responde con paquetes ACK numerados para
todos los paquetes de datos.
El paquete de datos final debe contener menos de 512
bytes de datos para indicar que es el ltimo. Si el tamao
del archivo transferido es un mltiplo exacto de 512 bytes,
el origen enva un paquete final que contiene 0 bytes de
datos.
5. FTP funcionamiento, formato de paquetes y modos de
transferencia, activo
(servidor), pasivo (cliente), concepto, modelo de
implementacin

FTP (sigla en ingls de File Transfer Protocol - Protocolo


de Transferencia de Archivos) en informtica, es un
protocolo de red para la transferencia de archivos entre
sistemas conectados a una red TCP, basado en la
arquitectura cliente- servidor. Desde un equipo cliente se
puede conectar a un servidor para descargar archivos
desde l o para enviarle archivos, independientemente
del sistema operativo utilizado en cada equipo.
El Servicio FTP es ofrecido por la capa de Aplicacin del
modelo de capas de red
TCP/IP al usuario, utilizando normalmente el puerto de
red 20 y el 21. Un problema bsico de FTP es que est
pensado para ofrecer la mxima velocidad en la conexin,
pero no la mxima seguridad, ya que todo el intercambio
de informacin, desde el login y password del usuario en
el servidor hasta la transferencia de cualquier archivo, se
realiza en texto plano sin ningn tipo de cifrado, con lo
que un posible atacante puede capturar este trfico,
acceder al servidor, o apropiarse de los archivos
transferidos.
Para solucionar este problema son de gran utilidad
aplicaciones como scp y sftp, incluidas en el paquete SSH,
que permiten transferir archivos pero cifrando todo el
trfico.
Funcionamiento
En el modelo, el intrprete de protocolo (PI) de usuario,
inicia la conexin de control en el puerto 21. Las rdenes
FTP estndar las genera el PI de usuario y se transmiten
al proceso servidor a travs de la conexin de control. Las
respuestas estndar se envan desde el PI del servidor al
PI de usuario por la conexin de control como respuesta
a las rdenes.
Estas rdenes FTP especifican parmetros para la conexin
de datos (puerto de datos, modo de transferencia, tipo de
representacin y estructura) y la naturaleza de la
operacin sobre el sistema de archivos (almacenar,
recuperar, aadir, borrar, etc.). El proceso de transferencia
de datos (DTP) de usuario u otro proceso en su lugar, debe
esperar a que el servidor inicie la conexin al puerto de
datos especificado (puerto 20 en modo activo o estndar)
y transferir los datos en funcin de los parmetros que se
hayan especificado.

Vemos tambin en el diagrama que la comunicacin entre


cliente y servidor es
independiente del sistema de archivos utilizado en cada
ordenador, de manera que no importa que sus sistemas
operativos sean distintos, porque las entidades que se
comunican entre s son los PI y los DTP, que usan el
mismo protocolo estandarizado: el FTP.
Tambin hay que destacar que la conexin de datos es
bidireccional, es decir, se puede usar simultneamente
para enviar y para recibir, y no tiene por qu existir todo
el tiempo que dura la conexin FTP.
Servidor FTP
Un servidor FTP es un programa especial que se ejecuta
en un equipo servidor normalmente conectado a
Internet (aunque puede estar conectado a otros tipos de
redes, LAN, MAN, etc.). Su funcin es permitir el
intercambio de datos entre diferentes
servidores/ordenadores.
Por lo general, los programas servidores FTP no suelen
encontrarse en los ordenadores personales, por lo que un
usuario normalmente utilizar el FTP para conectarse
remotamente a uno y as intercambiar informacin con
l.
Las aplicaciones ms comunes de los servidores FTP suelen
ser el alojamiento web, en el que sus clientes utilizan el
servicio para subir sus pginas web y sus archivos
correspondientes; o como servidor de backup (copia de
seguridad) de los archivos importantes que pueda tener
una empresa. Para ello, existen protocolos de
comunicacin FTP para que los datos se transmitan
cifrados, como el SFTP (Secure File Transfer Protocol).
Cliente FTP

Cuando un navegador no est equipado con la funcin


FTP, o si se quiere cargar archivos en un ordenador
remoto, se necesitar utilizar un programa cliente FTP. Un
cliente FTP es un programa que se instala en el ordenador
del usuario, y que emplea el protocolo FTP para
conectarse a un servidor FTP y transferir archivos, ya sea
para descargarlos o para subirlos.
Para utilizar un cliente FTP, se necesita conocer el nombre
del archivo, el
ordenador en que reside (servidor, en el caso de descarga
de archivos), el ordenador al que se quiere transferir el
archivo (en caso de querer subirlo nosotros al servidor), y
la carpeta en la que se encuentra.
Algunos clientes de FTP bsicos en modo consola vienen
integrados en los sistemas operativos, incluyendo
Windows, DOS, Linux y Unix. Sin embargo, hay disponibles
clientes con opciones aadidas e interfaz grfica. Aunque
muchos navegadores tienen ya integrado FTP, es ms
confiable a la hora de conectarse con servidores FTP no
annimos utilizar un programa cliente.
Modos de conexin del cliente FTP
FTP admite dos modos de conexin del cliente. Estos
modos se denominan Activo (o Estndar, o PORT, debido a
que el cliente enva comandos tipo PORT al servidor por el
canal de control al establecer la conexin) y Pasivo (o
PASV, porque en este caso enva comandos tipo PASV).
Tanto en el modo Activo como en el modo Pasivo, el
cliente establece una conexin con el servidor mediante el
puerto 21, que establece el canal de control.
Modo Activo

En modo Activo, el
servidor siempre
crea el canal de
datos en su puerto
20, mientras que en
el lado del cliente el
canal de datos se
asocia a un puerto

aleatorio mayor que


el 1024. Para ello,
el cliente manda un
comando
PORT al servidor por
el canal de control indicndole ese nmero de puerto, de
manera que el servidor pueda abrirle una conexin de
datos por donde se transferirn los archivos y los listados,
en el puerto especificado.
Lo anterior tiene un grave problema de seguridad, y es que
la mquina cliente debe estar dispuesta a aceptar
cualquier conexin de entrada en un puerto superior al
1024, con los problemas que ello implica si tenemos el
equipo conectado a una red insegura como Internet. De
hecho, los cortafuegos que se instalen en el equipo para
evitar ataques seguramente rechazarn esas conexiones
aleatorias. Para solucionar esto se desarroll el modo
Pasivo.
Modo Pasivo

Modo pasivo.
Cuando el cliente
enva un comando
PASV sobre el canal
de control, el
servidor FTP abre un
puerto efmero
(cualquiera entre el
1024 y el

65000) e informa de ello al cliente FTP para que, de esta


manera, sea el cliente quien conecte con ese puerto del
servidor y as no sea necesario aceptar conexiones
aleatorias inseguras para realizar la transferencia de
datos.
Antes de cada nueva transferencia, tanto en el modo Activo
como en el Pasivo, el
cliente debe enviar otra vez un comando de control (PORT
o PASV, segn el modo en el que haya conectado), y el
servidor recibir esa conexin de datos en un nuevo
puerto aleatorio (si est en modo pasivo) o por el puerto
20 (si est en modo activo).
Tipos de transferencia de archivos en FTP
Es importante conocer cmo debemos transportar un
archivo a lo largo de la red. Si no utilizamos las opciones
adecuadas podemos destruir la informacin del archivo.
Por eso, al ejecutar la aplicacin FTP, debemos acordarnos
de utilizar uno de estos comandos (o poner la
correspondiente opcin en un programa con interfaz
grfica):
type ascii
Adecuado para transferir archivos que slo contengan
caracteres imprimibles (archivos ASCII, no archivos
resultantes de un procesador de texto), por ejemplo
pginas HTML, pero no las imgenes que puedan
contener.
type binary
Este tipo es usado cuando se trata de archivos
comprimidos, ejecutables para PC, imgenes, archivos de
audio...
6. SNMP.
Explique a.
Concepto
b. Modo de
funcionamiento c.
Traps
d. Contextos de
seguridad de la v3 e.
Qu son las MIB
f. Cules son los comandos normales y bajo qu ambiente
se los utiliza
SNMP v3

g. Caractersticas en cuanto a seguridad.


contexto de seguridad h. Comandos
normales de uso y cules son los nuevos
i. Cmo funcionan
El Protocolo Simple de Administracin de Red o SNMP es
un protocolo de la capa de aplicacin que facilita el
intercambio de informacin de administracin entre
dispositivos de red. Es parte de la familia de protocolos
TCP/IP. SNMP permite a los administradores supervisar el
desempeo de la red, buscar y resolver sus problemas, y
planear su crecimiento.
Las versiones de SNMP ms utilizadas son dos: SNMP
versin 1 (SNMPv1) y SNMP versin 2 (SNMPv2). Ambas
versiones tienen un nmero de caractersticas en comn,
pero SNMPv2 ofrece mejoras, como por ejemplo,
operaciones adicionales. SNMP en su ltima versin
(SNMPv3) posee cambios significativos con relacin a sus
predecesores, sobre todo en aspectos de seguridad, sin
embargo no ha sido mayoritariamente aceptado en la
industria.
Una red administrada a travs de SNMP consiste de tres
componentes claves:
Dispositivos Administrados;
Agentes;
Sistemas Administradores de Red (NMSs).
Un Dispositivo Administrado es un nodo de red que
contiene un agente SNMP y reside en una red
administrada. Estos recogen y almacenan informacin de
administracin, la cual es puesta a disposicin de los
NMSs usando SNMP. Los dispositivos administrados, a
veces llamados elementos de red, pueden ser routers,
servidores de acceso, switches, bridges, hubs,
computadores o impresoras.

Un Agente es un mdulo de software de administracin de


red que reside en un dispositivo administrado. Un agente
posee un conocimiento local de informacin de
administracin (memoria libre, nmero de paquetes IP
recibidos, rutas, etctera), la cual es traducida a un
formato compatible con SNMP y organizada en jerarquas.
Un NMS ejecuta aplicaciones que supervisan y
controlan a los dispositivos
administrados. Los NMSs proporcionan el volumen de
recursos de procesamiento y memoria requeridos para la
administracin de la red. Uno o ms NMSs deben existir
en cualquier red administrada.
Comandos
bsicos
Los dispositivos administrados son supervisados y
controlados usando cuatro comandos SNMP bsicos:
lectura,
escritura,
notificacin
y
operaciones
transversales.
El comando de lectura es usado por un NMS para
supervisar elementos de red. El NMS examina diferentes
variables que son mantenidas por los dispositivos
administrados.
El comando de escritura es usado por un NMS para
controlar elementos de red. El
NMS cambia los valores de las variables almacenadas
dentro de los dispositivos administrados.
El comando de notificacin es usado por los dispositivos
administrados para reportar eventos en forma asncrona a
un NMS. Cuando cierto tipo de evento ocurre, un
dispositivo administrado enva una notificacin al NMS.
Las operaciones transversales son usadas por el NMS
para determinar qu variables soporta un dispositivo
administrado y para recoger secuencialmente informacin
en tablas de variables, como por ejemplo, una tabla de
rutas.
Base
de
informacin
de
administracin SNMP (MIB)
Una Base de Informacin de Administracin (MIB) es una
coleccin de informacin que
est
organizada
jerrquicamente. Las MIBs son accedidas usando un
protocolo de administracin de red, como por ejemplo,
SNMP.
Un objeto administrado (algunas veces llamado objeto
MIB, objeto, o MIB) es uno

de cualquier nmero de caractersticas especficas de un


dispositivo administrado. Los objetos administrados estn
compuestos de una o ms instancias de objeto, que son
esencialmente variables.
Existen dos tipos de objetos administrados: Escalares y
tabulares. Los objetos escalares definen una simple
instancia de objeto. Los objetos tabulares definen
mltiples instancias de objeto relacionadas que estn
agrupadas conjuntamente en tablas MIB.
Un identificador de objeto (object ID) nicamente
identifica un objeto administrado en la jerarqua MIB. La
jerarqua MIB puede ser representada como un rbol con
una raz annima y los niveles, que son asignados por
diferentes organizaciones.
Mensajes
SNMP
Para realizar las operaciones bsicas de administracin
anteriormente nombradas, el protocolo SNMP utiliza un
servicio no orientado a la conexin (UDP) para enviar un
pequeo grupo de mensajes (PDUs) entre los
administradores y agentes. La utilizacin de un mecanismo
de este tipo asegura que las tareas de administracin de
red no afectarn al rendimiento global de la misma, ya que
se evita la utilizacin de mecanismos de control y
recuperacin como los de un servicio orientado a la
conexin, por ejemplo TCP.
Los puertos comnmente utilizados para
SNMP son los siguientes:
Nme Descripc
161
SNMP
ro
in
162 SNMPtrap
Comandos Bsicos

OBTENER (GET), que implica que la consola


de administracin recupera datos del agente
COLOCAR (SET), que implica que la consola
de administracin establece los valores de los
objetos en el agente
Tra CAPTURAR (TRAP), que implica que el agente
p
notifica a la consola de administracin acerca de
los sucesos de importancia por interrupcin
Una trap es generado por el agente para reportar ciertas
condiciones y cambios de estado a un proceso de
administracin. Una trap es un mensaje espontneo
enviado por el Agente al Administrador, al detectar una
condicin
predeterminada,
como
es
la
conexin/desconexin de una estacin o una alarma. El
formato de la PDU es diferente:
GetBulkReq
uest
Este mensaje es usado por un NMS que utiliza la versin
2 del protocolo SNMP tpicamente cuando es requerida
una larga transmisin de datos, tal como la recuperacin
de largas tablas. En este sentido es similar al mensaje
GetNextRequest usado en la versin 1 del protocolo, sin
embargo, GetBulkRequest es un mensaje que implica un
mtodo mucho ms rpido y eficiente, ya que a travs de
un solo mensaje es posible solicitar la totalidad de la tabla.
InformReq
uest
Un NMS que utiliza la versin 2 del protocolo SNMP
transmite un mensaje de este tipo a otro NMS con las
mismas caractersticas, para notificar informacin sobre
objetos administrados.
SNMP
V.3
La arquitectura de SNMPv3, se basa principalmente en el
mejoramiento de la seguridad y de la administracin, por
este hecho est enfocado en los siguientes puntos:
a. Los Instrumentos y Aplicaciones.
b. Las entidades (Proveedores de servicio como los
instrumentos en agentes y gerentes).
c. Las Identidades (usuarios de Servicio)
d. La informacin de direccin, incluyendo apoyo
para mltiple contextos lgicos.
En RFC 2571 se especifica mas detalladamente la
arquitectura de SNMPv3

MENSAJES QUE PROCESA Y


DESPACHA (MPD)
Los administradores y los agentes se comunican entre s
envindose mensajes de
SNMP. Algunos de estos mensajes
son los siguientes:
a. Get-Request. Solicita uno o ms valores de
una MIB del sistema administrado.
b. Get-Next-Request. Permite
al
administrador
obtener los
valores
secuencialmente.
c. Set- Request. Permite al administrador actualizar las
variables.
d. Response. Devuelve el resultado de una operacin
de Get, get-Next o Set. e. Trap. Permite a un agente
avisar de eventos importantes.
f. Get-Bulk. Solicita a un agente que devuelva
tanta informacin de la solicitada como pueda
g. Inform. Confirmacin de
excepciones. h.
COEXISTENCIA Y TRANSICION
DE SNMPv3.
SNMPv3 permite la transicin y coexistencia de los
diferentes documentos MIB
generados en la versin 1 (SNMPv1) y la
versin 2 (SNMPv2).
Por otra parte, tambin permite la coexistencia de las
entidades que soportan las diferentes versiones de SNMP
en una red multi-lenguaje y adems el procesamiento de
operaciones protocolares en los mltiples lenguajes
implementados.
En el modelo de procesamiento de mensajes de SNMPv1 y
el Modelo de Seguridad de esta misma versin, existen
mecanismos para adaptar estas versiones y las de

SNMPv2 al Modelo de Control de Acceso de Vista (VACMView Based Access Control Model) [6]. El VACM puede
simultneamente asociarse con un solo instrumento de
implementacin, el cual puede procesar mltiples
mensajes y mltiples modelos de seguridad.
SERVICIOS DE SEGURIDAD
DE SNMPv3
TIPOS DE SERVICIOS DE
SEGURIDAD.
Los servicios de seguridad que ofrece el modelo de
SNMPv3 son los siguientes:
a. Integridad de la Data.
b. Su objetivo es prevenir la alteracin y/o destruccin
de los datos por entes no autorizados.
c. Autenticacin del origen de los datos.
d. Permite comprobar el origen de los datos
exigiendo la identidad del usuario. Corrobora que
los datos estarn en el lugar donde se origin la
peticin.
e. Confidencialidad de los datos.
f. Permite garantizar que los datos no sern
accesados por usuarios no autorizados, entidades o
procesos desconocidos.
g. Mdulo de Tiempo (Timeliness) y proteccin de
repeticin limitada.
Permite proteger un mensaje de un determinado retraso e
impide la repeticin del mismo.
ORGANIZACIN DEL MDULO DE
SEGURIDAD.
Los protocolos de seguridad estn divididos en tres
mdulos diferentes y cada uno tiene sus responsabilidades
especficas:
a. Mdulo de Autenticacin.
b.
Est encargado de la Integridad y de la
Autenticacin del origen de los datos. Cuando se
efecta el proceso de autenticacin el mensaje
completo es chequeado para garantizar su integridad
en el modulo de autenticacin.
c. Mdulo de Tiempo (Timeliness).
d. Ofrece proteccin contra el retraso o repeticin del
mensaje. El chequeo de tiempo solo se realiza si se ha
concluido el proceso de autenticacin.

e. Mdulo de Reserva.
Ofrece proteccin contra el descubrimiento de los datos,
garantizando la confidencialidad de los mismos. En este
caso se necesita tambin que el mensaje sea autenticado.
7. Explique modo recursivo y no recursivo DNS.
Diferencia, concepto de DNS, puertos.
El Domain Name Server consiste en un sistema de
traduccin de nombres o dominios a direcciones IP y
viceversa. Podra verse como una gigantesca base de datos
distribuida por todo Internet, estructurada de forma
jerrquica por medio de un rbol, el cual suele ser
denominado como espacio de nombres.
Los dominios se clasifican en funcin de su nivel o
profundidad dentro del rbol de
la jerarqua
DNS.
De este modo existen
dominios:
Primer nivel, gestionados, bien por organizaciones
especficas para ello, bien por
organizaciones
gubernamentales.
Segundo nivel, gestionados por
entes particulares.
Tercer
nivel.

Etcter
a.
Adems se puede considerar un dominio de nivel 0 o raz,
del que cuelgan el resto de dominios de primer nivel Dicho
dominio recibe el nombre de ..
Existen dos tipos de configuraciones para los servidores
DNS: recursivos y no recursivos. Dependiendo de si el
servidor intenta o no devolver el resultado exacto de la
peticin recibida, ste ser recursivo o no recursivo,
respectivamente. Cuando un servidor no es recursivo, lo
que hace es devolvernos la direccin del

servidor DNS que posee autoridad sobre el siguiente


dominio de la peticin que le hemos realizado, de forma
que cada vez estamos ms prximos al servidor
autoritativo. Por tanto, el proceso de resolucin de
nombres con servidores no recursivos es un proceso
iterativo y en el que el cliente participa activamente. Por
contra, en el caso de usar servidores recursivos el proceso,
desde el punto de vista del cliente, es lineal y con una
actuacin pasiva. Normalmente no suelen configurarse
servidores exclusivamente no recursivos (a excepcin
de los servidores raz y de muy alto nivel en el espacio de
nombres), sino que suelen actuar como recursivos para un
determinado conjunto de nodos y como no recursivos para
el resto.
Normalmente los servidores recursivos incorporan una
tabla cach, de forma que si se les vuelve a preguntar por
un dominio del cual han averiguado su IP y el TTL o Tiempo
de Vida de la respuesta no ha vencido, no vuelven a
realizar la bsqueda, sino que devuelven el resultado
anterior. Cuando la resolucin se lleva a cabo de esta
forma, el servidor DNS que la realiza indica en la respuesta
que no es autoritativa. Una respuesta se considera que es
autoritativa cuando proviene del servidor que posee
autoridad sobre el dominio en cuestin, siendo no
autoritativa para el resto de casos.
8. Explicar brevemente lo referente a SNMP.
Conceptualizacin? Que son los
MIBs? Cules son los comandos normales y bajo qu
ambiente lo utilizara?
El Protocolo Simple de Administracin de Red o SNMP es
un protocolo de la capa de aplicacin que facilita el
intercambio de informacin de administracin entre
dispositivos de red. Es parte de la familia de protocolos
TCP/IP. SNMP permite a los administradores supervisar el
desempeo de la red, buscar y resolver sus problemas, y
planear su crecimiento.
Las versiones de SNMP ms utilizadas son dos: SNMP
versin 1 (SNMPv1) y SNMP versin 2 (SNMPv2). Ambas
versiones tienen un nmero de caractersticas en comn,
pero SNMPv2 ofrece mejoras, como por ejemplo,
operaciones adicionales. SNMP en su ltima versin
(SNMPv3) posee cambios significativos con relacin a sus
predecesores, sobre todo en aspectos de seguridad, sin

embargo no ha sido mayoritariamente aceptado en la


industria.
Una red administrada a travs de SNMP consiste de
tres componentes claves:
o Dispositivos Administrados; es un nodo de red que
contiene un agente
SNMP y reside en una red administrada.
o Agentes; es un mdulo de software de administracin
de red que reside en un dispositivo administrado. Un
agente posee un conocimiento local de informacin
de administracin
o Sistemas Administradores de Red (NMSs).
ejecuta aplicaciones que supervisan y controlan a
los
dispositivos
administrados.
Los
NMSs
proporcionan el volumen de recursos de
procesamiento y memoria requeridos para la
administracin de la red
Base
de
informacin
administracin SNMP (MIB)
Una Base de Informacin de
coleccin de informacin
jerrquicamente. Las MIBs
protocolo de administracin
SNMP.

de
Administracin (MIB) es una
que
est
organizada
son accedidas usando un
de red, como por ejemplo,

Un objeto administrado (algunas veces llamado objeto


MIB, objeto, o MIB) es uno de cualquier nmero de
caractersticas especficas de un dispositivo administrado.
Existen dos tipos de objetos administrados: Escalares y
tabulares. Los objetos escalares definen una simple
instancia de objeto. Los objetos tabulares definen
mltiples instancias de objeto relacionadas que estn
agrupadas conjuntamente en tablas MIB.

Comandos
bsicos
Los dispositivos administrados son supervisados y
controlados usando cuatro comandos SNMP bsicos:
lectura (read), escritura (write), notificacin (trap) y
operaciones transversales (tranversal operations).
El comando de lectura es usado por un NMS para
supervisar elementos de red. El NMS examina diferentes
variables que son mantenidas por los dispositivos
administrados.
El comando de escritura es usado por un NMS para
controlar elementos de red. El NMS cambia los valores de
las variables almacenadas dentro de los dispositivos
administrados.
El comando de notificacin es usado por los dispositivos
administrados para reportar eventos en forma asncrona a
un NMS. Cuando cierto tipo de evento ocurre, un
dispositivo administrado enva una notificacin al NMS.
Las operaciones transversales son usadas por el NMS
para determinar qu variables soporta un dispositivo
administrado y para recoger secuencialmente informacin
en tablas de variables, como por ejemplo, una tabla de
rutas.
9. Explique el funcionamiento de: a) PING b) Traceroute
El comando ping funciona enviando paquetes IP
especiales, llamados datagramas de peticin de eco
ICMP (Internet Control Message Protocol/Protocolo de
mensajes de control de Internet) a un destino especfico.
Cada paquete que se enva es una peticin de respuesta.
La pantalla de respuesta de un ping contiene la proporcin
de xito y el tiempo de ida y vuelta del envo hacia llegar a
su destino. A partir de esta informacin, es posible
determinar si existe conectividad a un destino.
El
comando ping se utiliza para probarla funcin
de transmisin/recepcin de la NIC, la
configuracin TCP/IP y la conectividad de red. Trace route
es una herramienta de diagnstico de redes que permite
seguir la pista de los paquetes que van desde un host
(punto de red) a otro. Se obtiene adems una estadstica
de las velocidades de transmisin de esos paquetes.
Esta herramienta se llama traceroute en UNIX y Linux,
mientras en Windows se llama tracert.

Tracert utiliza el campo Time To Live (TTL) de la cabecera


IP. Este campo sirve para que un paquete no permanezca
en la red de forma indefinida (por ejemplo, debido a la
existencia en la red de un bucle cerrado en la ruta). El
campo TTL es un nmero entero que es decrementado por
cada por cada nodo por el que pasa el paquete. De esta
forma, cuando el campo TTL llega al valor 0 ya no se
reenviar ms, sino que el nodo que lo est manejando
en ese momento lo descartar. Lo que hace tracert es
mandar paquetes a la red de forma que el primer paquete
lleve un valor TTL=1, el segundo un TTL=2, etc. De esta
forma, el primer paquete ser eliminado por el primer
nodo al que llegue (ya que este nodo decrementar el
valor TTL, llegando a cero). Cuando un nodo elimina un
paquete, enva al emisor un mensaje de control especial
indicando una incidencia. Tracert usa esta respuesta para
averiguar la direccin IP del nodo que desech el paquete,
que ser el primer nodo de la red. La segunda vez que se
manda un paquete, el TTL vale 2, por lo que pasar el
primer nodo y llegar al segundo, donde ser descartado,
devolviendo de nuevo un mensaje de control.
Esto se hace de forma sucesiva hasta que el
paquete llega a su destino.
10. RIP, concepto, problemtica, explicar las otras versiones,
tiempo de convergencia de un protocolo de ruteo.
RIP son las siglas de Routing Information Protocol
(Protocolo de encaminamiento de informacin). Es un
protocolo de puerta de enlace interna o IGP (Internal
Gateway Protocol) utilizado por los routers (enrutadores),
aunque tambin pueden actuar en equipos, para
intercambiar informacin acerca de redes IP.

Ventajas
desventajas

En comparacin con otros protocolos de


enrutamiento, RIP es ms fcil de configurar. Adems,
es un protocolo abierto, soportado por muchos
fabricantes... Por otra parte, tiene la desventaja que,
para determinar la mejor mtrica, nicamente toma en
cuenta el nmero de saltos (por cuntos routers o
equipos similares pasa la informacin); no toma en
cuenta otros criterios importantes, como por ejemplo
ancho de banda de los enlaces. Por ejemplo, si tenemos
una metrica de 2 saltos hasta el destino con un enlace de
64 kbps y una metrica de 3 saltos, pero con un enlace de
2 Mbps, lamentablemente RIP tomara el enlace de menor
nmero de saltos aunque sea el ms lento. Protocolo
usado pero con limitaciones
Versiones
RIP
RIPv1: No soporta subredes ni CIDR. Tampoco
incluye ningn mecanismo de autentificacin de los
mensajes.
No
se
usa
actualmente.
Su
especificacin est recogida en el RFC 1058.
RIPv2: Soporta subredes, CIDR y VLSM. Soporta
autenticacin utilizando uno de los siguientes
mecanismos: no autentificacin, autentificacin
mediante contrasea, autentificacin mediante
contrasea codificada mediante MD5 (desarrollado
por Ronald Rivest). Su especificacin est recogida en
RFC 1723 y en RFC 2453.
RIPng: RIP para IPv6. Su especificacin est
recogida en el RFC 2080.
Se le denomina convergencia al instante de tiempo que
ocurre cuando se logra que todos los ruteadores de una
red, se hayan puesto de acuerdo en una misma topologa.
11. Principio de funcionamiento de OSPF. Caractersticas.
RFCs. Areas. Ejemplos, problemtica.
Los routers de estado de enlace identifican a los routers
vecinos y luego se comunican con los vecinos identificados.
El protocolo OSPF tiene su propia terminologa. Los nuevos
trminos aparecen en la Figura.

OSPF rene la informacin de los routers vecinos acerca


del estado de enlace de
cada router OSPF. Con esta informacin se inunda a todos
los vecinos. Un router OSPF publica sus propios estados de
enlace y traslada los estados de enlace recibidos. Los
routers procesan la informacin acerca de los estados de
enlace y crean una base de datos del estado de enlace.
Cada router del rea OSPF tendr la misma base de datos
del estado de enlace. Por lo tanto, cada router tiene la
misma informacin sobre el estado del enlace y los vecinos
de cada uno de los dems routers. Cada router luego aplica
el algoritmo SPF a su propia copia de la base de datos. Este
clculo determina la mejor ruta hacia un destino. El
algoritmo SPF va sumando el costo, un valor que
corresponde generalmente al ancho de banda. La ruta de
menor costo se agrega a la tabla de enrutamiento, que se
conoce tambin como la base de datos de envo. Cada
router mantiene una lista de vecinos adyacentes, que se
conoce como base de datos de adyacencia. La base de
datos de adyacencia es una lista de todos los routers
vecinos con los que un router ha establecido comunicacin
bidireccional. Esto es exclusivo de cada router. Para
reducir la cantidad de intercambios de la informacin de
enrutamiento entre los distintos vecinos de una misma
red, los routers de OSPF seleccionan un router designado
(DR) y un router designado de respaldo (BDR) que sirven
como puntos de enfoque para el intercambio de
informacin de enrutamiento.
RFC 1131, OSPF Specification. IETF).
RFC 2328, OSPF Version 2. IETF (Abril de 1998).
RFC 2740, OSPF for IPv6. IETF (Diciembre 1999).
re
as

OSPF organiza un sistema autnomo (AS) en reas. Estas


reas son grupos lgicos de routers cuya informacin se
puede resumir para el resto de la red. Un rea es una
unidad de enrutamiento, es decir, todos los routers de la
misma rea mantienen la misma informacin topolgica en
su base de datos de estado-enlace (Link State Database):
de esta forma, los cambios en una parte de la red no
tienen por qu afectar a toda ella, y buena parte del
trfico puede ser "parcelado" en su rea.
rea
Backbone
El backbone, tambin denominado rea cero, forma el
ncleo de una red OSPF. Es la nica rea que debe estar
presente en cualquier red OSPF, y mantiene conexin,
fsica o lgica, con todas las dems reas en que est
particionada la red. La conexin entre un rea y el
backbone se realiza mediante los ABR, que son
responsables de la gestin de las rutas no-internas del rea
(esto es, de las rutas entre el rea y el resto de la red).
rea
stub
Un rea stub es aquella que no recibe rutas externas. Las
rutas externas se definen como rutas que fueron
inyectadas en OSPF desde otro protocolo de enrutamiento.
Por lo tanto, las rutas de segmento necesitan
normalmente apoyarse en las rutas predeterminadas para
poder enviar trfico a rutas fuera del segmento.
rea not-sostubby
Tambin conocidas como NSSA, constituyen un tipo de
rea stub que puede importar rutas externas de sistemas
autnomos y enviarlas al backbone, pero no puede recibir
rutas externas de sistemas autnomos desde el backbone
u otras reas.
Problem
tica

La mayora de los problemas que se producen en OSPF se


relacionan con la formacin de adyacencias y la
sincronizacin de las bases de datos del estado de enlace.
12. Syslog, Concepto, Principio de funcionamiento.
Utilizacin. Ejemplo
Syslog es un estndar de facto para el envo de mensajes
de registro en una red informtica IP. Por syslog se conoce
tanto al protocolo de red como a la aplicacin o biblioteca
que enva los mensajes de registro.
Un mensaje de registro suele tener informacin sobre la
seguridad del sistema, aunque puede contener cualquier
informacin. Junto con cada mensaje se incluye la fecha y
hora del envo.
Funcionami
ento
El protocolo syslog es muy sencillo: existe un ordenador
servidor ejecutando el servidor de syslog, conocido como
syslogd (demonio de syslog). El cliente enva un pequeo
mensaje de texto (de menos de 1024 bytes).
Los mensajes de syslog se suelen enviar va UDP, por el
puerto 514, en formato de texto plano. Algunas
implementaciones del servidor, como syslog-ng, permiten
usar TCP en vez de UDP, y tambin ofrecen Stunnel para
que los datos viajen cifrados mediante SSL/TLS.

Aunque syslog tiene algunos problemas de seguridad, su


sencillez ha hecho que muchos dispositivos lo
implementen, tanto para enviar como para recibir. Eso
hace posible integrar mensajes de varios tipos de sistemas
en un solo repositorio
central.
Utilizacin .Es til registrar, por ejemplo:
Un intento de acceso con contrasea equivocada
Un acceso correcto al sistema
Anomalas: variaciones en el funcionamiento normal del
sistema
Alertas cuando ocurre alguna condicin especial
Informacin sobre las actividades del sistema operativo
Errores del hardware o el software
Tambin es posible registrar el funcionamiento normal
de los programas; por ejemplo, guardar cada acceso que
se hace a un servidor web, aunque esto suele estar
separado del resto de alertas.
13. Explique el principio de funcionamiento DHCP
a.
General
b.
Estados
c. Problemas de
seguridad d.
Server
e. Puertos
f. Concepto
DHCP (sigla en ingls de Dynamic Host Configuration
Protocol - Protocolo Configuracin Dinmica de Anfitrin)
es un protocolo de red que permite a los nodos de una
red IP obtener sus parmetros de configuracin
automticamente. Se trata de un protocolo de tipo
cliente/servidor en el que generalmente un servidor posee
una lista de direcciones IP dinmicas y las va
asignando a los clientes conforme stas van estando
libres, sabiendo en todo momento quin ha estado en
posesin de esa IP, cunto tiempo la ha tenido y a
quin se la ha asignado despus.
Principio de funcionamiento general

1. El cliente hace un broadcast de un mensaje


DHCPDISCOVER en su subred fsica. El mensaje
DHCPDISCOVER puede incluir algunas opciones como
sugerencias de la direccin de red, duracin del
arrendamiento, etc.
2. Cada servidor puede responder con un mensaje
DHCPOFFER que incluye una direccin de red disponible
y otras opciones de configuracin.
3. El cliente recibe uno o ms mensaje DHCPOFFER de uno
o ms servidores. Elige uno basndose en los parmetros
de configuracin ofertados y hace un broadcast de un
mensaje DHCPREQUEST que incluye la opcin
identificadora del servidor para indicar qu mensaje ha
seleccionado.
4. Los servidores reciben el broadcast de DHCPREQUEST
del cliente. Los servidores no seleccionados utilizan el
mensaje como notificacin e que el cliente ha declinado su
oferta. El servidor seleccionado vincula al cliente al
almacenamiento persistente y responde con un mensaje
DHCPACK que contiene los parmetros de configuracin
para el cliente. La combinacin de las direcciones
hardware y asignada del cliente constituyen un
identificador nico de su arrendamiento y las usan tanto el
cliente como el servidor para identificar cualquier
arrendamiento al que se haga referencia en un mensaje
DHCP. El campo "your IP address" en los

mensaje DHCPACK se rellena con la direccin


de red seleccionada.
5. El cliente recibe el mensaje DHCPACK con parmetro de
configuracin. Realiza un chequeo final de estos
parmetros, por ejemplo con ARP para la direccin de red
asignada, y registra la duracin del arrendamiento y el
cookie de identificacin de ste especificado en el
mensaje DHCPACK. En este punto, el cliente est
configurado. Si el cliente detecta un problema con los
parmetros en el mensaje DHCPACK, enva un mensaje
DHCPDECLINE al servidor y reinicia el proceso de
configuracin. El cliente debera esperar un mnimo de
diez segundos antes de reiniciar este proceso para evitar
un exceso de trfico en la red en caso de que se produzca
algn bucle.
Si el cliente recibe un mensaje, reinicia el
proceso de configuracin.
6. Puede elegir renunciar a su arrendamiento enviando un
mensaje DHCPRELEASE al servidor. El cliente especifica el
arrendamiento al que renuncia incluyendo sus direcciones
hardware y de red
Estad
os
DHCP
Discovery
El cliente enva un paquete DHCPDISCOVER. Las
direcciones IP origen y destino de dicho paquete sern
0.0.0.0 y 255.255.255.255 (broadcast) respectivamente. El
servidor almacena los campos del paquete CHADDR
(direccin Ethernet origen, MAC) y el de identificacin del
cliente.
DHCP
Offer
El servidor determina la configuracin basndose en la
direccin del soporte fsico de la computadora cliente
especificada en el registro CHADDR. El servidor
especifica la direccin IP en el registro YIADDR. Como la
cual se ha dado en los dems parmetros

DHCP
Request
El cliente selecciona la configuracin de los paquetes
recibidos de DHCP Offer. Una vez ms, el cliente solicita
una direccin IP especfica que indic el servidor
DHCP
Acknowledge
Cuando el servidor DHCP recibe el mensaje DHCPREQUEST
del cliente, se inicia la fase final del proceso de
configuracin. Esta fase implica el reconocimiento
DHCPACK el envo de un paquete al cliente. Este paquete
incluye el arrendamiento de duracin y cualquier otra
informacin de configuracin que el cliente pueda tener
solicitada. En este punto, la configuracin TCP / IP proceso
se ha completado. El servidor reconoce la solicitud y la
enva acuse de recibo al cliente. El sistema en su conjunto
espera que el cliente para configurar su interfaz de
red con las opciones suministradas
DHCP
Release
Los clientes envan una peticin al servidor DHCP para
liberar su direccin IP. Como los clientes generalmente no
de broadcast. El router puede ser configurado para
redireccionar los paquetes DHCP a un servidor DHCP en
una subred diferente. La implementacin cliente crea un
paquete UDP (Protocolo de Datagramas de Usuario
segn siglas en ingls) con destino 255.255.255.255 y
requiere tambin su ltima direccin IP conocida, aunque
esto no es necesario y puede llegar a ser ignorado por el
servidor.

DHCP
ACK
El servidor DHCP responde a la DHCPREQUEST con un
DHCPACK, completando as el ciclo de iniciacin. La
direccin origen es la direccin IP del servidor de DHCP y la
direccin de destino es todava 255.255.255.255. El campo
YIADDR contiene la direccin del cliente, y los campos
CHADDR y DHCP: Client Identifier campos son la direccin
fsica de la tarjeta de red en el cliente. La seccin de
opciones del DHCP identifica el paquete como un ACK.
DHCP
Inform
El cliente enva una peticin al servidor de DHCP: para
solicitar ms informacin que la que el servidor ha enviado
con el DHCPACK original; o para repetir los datos para un
uso particular - por ejemplo, los browsers usan DHCP
Inform para obtener la configuracin de los proxies a
travs de WPAD. Dichas peticiones no hacen que el
servidor de DHCP refresque el tiempo de vencimiento de IP
en su base de datos.
Problemas
seguridad

de

DHCP es un protocolo no
autenticado
Cuando un usuario se conecta a una red no necesita
proporcionar credenciales para obtener una concesin.
Por tanto, es posible que un usuario no autenticado
obtenga una concesin para cualquier cliente DHCP
siempre que haya un servidor DHCP disponible para
proporcionarla. As, el usuario no autenticado podr
disponer de todos los valores de opcin que el servidor
DHCP proporcione con la concesin, como la direccin IP
del servidor WINS o del servidor DNS. Si el cliente DHCP se
identifica como miembro de una clase de usuario o de una
clase de proveedor
tambin
dispondr
de
las
opciones asociadas a dicha clase. Esto permite que
usuarios malintencionados que tengan acceso fsico a una
red habilitada para DHCP puedan realizar un ataque de
denegacin de servicio en los servidores DHCP si solicitan

muchas concesiones al servidor, lo que reducira el


nmero de concesiones disponibles para otros clientes
DHCP.
El servidor DHCP permite realizar ataques por
denegacin de servicio contra el servidor DNS.
Cuando el servidor DHCP est configurado para actuar
como servidor proxy DNS para los clientes DHCP y para
realizar actualizaciones dinmicas de DNS existe la
posibilidad de que un usuario malintencionado realice un
ataque por denegacin de servicio contra el servidor DHCP
y el servidor DNS simultneamente, inundando el servidor
DHCP con solicitudes de concesiones.
14. BGP, concepto, como trabaja, qu puerto utiliza para
establecer la conexin
El BGP o Border Gateway Protocol es un protocolo
mediante el cual se intercambia informacin de
encaminamiento entre sistemas autnomos. Por ejemplo,
los ISP registrados en Internet suelen componerse de
varios sistemas autnomos y para este caso es necesario
un protocolo como BGP.
Utiliza un algoritmo de Vectores de Rutas (Variacin de
Vector de Distancia). La informacin de enrutamiento
se intercambia con en base a conexiones TCP
(Puerto
179).
15. Citar y explicar brevemente tres componentes del sistema
de telefona IP y comentar sobre los protocolos que los
podran soportar

Media Gateway Controller


Gobierna los procesos de transformacin de trfico
bidireccional entre redes IP y
TDM, controlando el Media Gateway
Interpreta la Sealizacin sea esta TDM o IP y las vincula al
trfico correspondiente dando las rdenes pertinentes
Gobierna los proceso de troncales TDM, controlando el
trunking gateway
Con el Signaling Gateway se comunica va Sigtran
Con el Trunking Gateway y Media Gateway se comunica va
MEGACO
Media Gateway (o Acces Gateway)
Efecta los procesos de transformacin de tipo de red
de trfico bidireccional entre redes IP y TDM (RTP/IP <> PCM)
Puede realizar la transformacin de Codificacin de trfico
(Ej. G.711 <->G.729)
Puede realizar la transformacin del formato de transporte
(STM-1, E1, etc.)
Puede realizar la transformacin de medio de transporte
(Fibra ptica, Par de
Cobre)
Conversin analgica-digital, cancelacin de eco, supresin
de silencio, etc.
Signalling Gateway (o Acces Gateway)
Presenta al Softswitch como un nodo para la red SS7
Cumple con todas las funcionalidades de SS7 en
cuanto a manejo de rutas, temporizacin, etc.
Permite enviar la Sealizacin en diferentes formatos de
transporte (STM-1, E1, E3, etc.).
Se comunica con el MGC utilizando SIGTRAN sobre IP.
Trunking Gateway
Permiten convertir troncales TDM en troncales IP o
sencillamente conmutar entre troncales del mismo tipo
de red.
Son controlados por el MGC y utilizan con este MEGACO
Network Management
Permite gestionar todos los elementos de la red
Permite configurar elementos y servicios
Permite habilitar o deshabilitar usuarios y sus respectivos
servicios y permisos

Permiten visualizar diversos tipos de estadsticas y


caractersticas de los elementos de la red
Permiten obtener estadsticas de trfico de las interfaces y
servicios
Gestin de Alarmas de los dispositivos
Habilitacin y des habilitacin de rutas de trfico
16. Cite y explique los 12 pasos para la caracterizacin de la
red existente en un caso de rediseo de una red IP nacional
para una de las operadoras locales
Documentar la Red Existente del Cliente
Paso 1: Caracterizar la Aplicacin del Cliente.
Recabe datos acerca de las aplicaciones del cliente tales
como: nombre de la aplicacin, tipo, nmero de usuarios,
nmero de hosts o servidores, segmentos de la red sobre
los cuales opera y comentarios.
Paso 2: Caracterizar los Protocolos de la Red.

Recabe datos acerca de los protocolos de la red


(nombre, tipo, nmero de usuarios, numero de
hosts o servidores, comentarios).
Paso 3: Documentar la Red Actual del Cliente.
Documente la topologa de la red actual (segmentos,
topologas LAN y/o WAN, direcciones de red y mascaras
de subred IP, routers, switches, diagramas, etc.).
Documente los esquemas de direccionamiento (IP, DHCP,
Servidores NAT).
Documente las preocupaciones acerca de la red actual.
Paso 4: Identificar los posibles cuellos de Botella.
Busque enlaces o segmentos que se encuentran casi o
completamente saturados por trfico broacast/multicas o
que es sobrecargado por la introduccin de nuevas
aplicaciones.
Paso 5: Identificar las limitaciones y especificaciones del
negocio en el diseo de la red.
Una vez recolectados todos los datos
administrativos, ordene y separe la informacin
especfica necesaria para el diseo de la red.
Paso 6: Caracterizar la disponibilidad actual de la red.
Identifique los segmentos frgiles de la red.
Verifique la existencia de documentacin acerca del tiempo
promedio entre fallas
(MTBF).
Identifique las causas de las fallas en la red.
Verifique el tiempo entre fallas.
Determine el costo por hora a causa de la cada de la red en
cada departamento.
Determine el costo por hora para la compaa a causa de la
cada de la red.
Paso 7: Caracterizar el desempeo (performance) actual de la
red.
Mida los tiempos de respuesta entre hosts, dispositivos e
inclusive de aplicaciones.
Esto le servir como parmetro comparativo para verificar
las mejoras luego de la implementacin de la nueva red.
Paso 8: Caracterizar la confiabilidad de la red actual.

Utilize un software analizador de protocolos para evaluar la


confiabilidad de la red.
Documente valores como:
_ Total de MBs.
_ Nmero total de tramas
_ Nmero total de errores de CRC.
_ Numero de errores de capa MAC.
_ Nmero total de tramas bradcast/multicast.
Calcule los siguientes parmetros:
_ Utilizacin promedio de la red.
_ Utilizacin pico de la red.
_ Tamao promedio de trama.
_ Tasa de error de CRC.
_ Tasa de errores de capa MAC.
_ Tasa de Broadcast/multicast.
Paso 9: Caracterizar la utilizacin de la red.
Tambin puede ser realizado mediante un software
monitor.
Deben documentarle los valores de:

_ Utilizacin relativa de la red.


_ Utilizacin absoluta de la red.
_ Tamao promedio de trama.
_ Tasas de multicast/broadcast.
Paso 10: Caracterizar el estado de los enrutadores principales.
Consulte el estado interno y la configuracin de los
enrutadores.
Paso 11: Caracterizar las herramientas administrativas actuales.
Documente las herramientas administrativas actuales, as
como las herramientas que utiliz para juntar
informacin de la red.
Paso 12: Evale la salud de la red actual.
Verifique que no existan segmentos o enlaces saturados.
Verifique que los tiempos de respuesta estn por debajo de
un valor aceptable.
Verifique que no haya demasiados multicast/broadcast
sobre un segmento.
Verifique que no existan altos ndices de colisiones.
Verifique una poca cada de paquetes o prdidas de tramas.
Verifique que los equipos no estn siendo utilizados al
lmite de sus capacidades
(routers, switches, etc).
17. Mtodos de
Marco Lgico:
Cules son los principios de uso, y por qu?
Beneficios del mismo
Citar ejemplos de algunas utilizaciones del mismo
Marco Lgico: Mtodo que permite estructurar los resultados
de un anlisis y presentar sistemticamente los objetivos de
un proyecto o programa:
- Relaciones de causalidad,
- Resultados e indicadores
- Hiptesis
- Sus resultados se resumen en una
MATRIZ MARCO LGICO Etapas:
DE ANLISIS
- Las partes interesadas

- Los problemas
- Los objetivos
- Estrategias
DE PLANIFICACIN
- La lgica de intervencin.
- Las hiptesis
- Los indicadores verificables y sus fuentes
- Los medios y los costes
Beneficios
-Aporta una terminologa uniforme que facilita la comunicacin y
evita ambigedades.
-Aporta un formato nico y estructurado, lo que permite
llegar a acuerdos entre los diversos agentes involucrados.

-Permite aplicarlo a diferentes rubros o tipos de proyectos.


-A travs de una matriz se presenta la informacin ms relevante
y en forma sinttica.
-Suministra informacin para organizar y preparar en forma
lgica la programacin operativa del proyecto.
-Suministra informacin necesaria para la ejecucin, monitoreo y
evaluacin del proyecto
-Se puede aplicar a diferentes metodologas de evaluaciones
(cualitativa y cuantitativa)
Ejemplos de algunas utilizaciones del mismo
- Proyectos de grandes bancos (BID, BM)
- Gestin de ciclo de proyecto
18. Marque y explique brevemente
a. En un sistema de gestin de fallas, se puede considerar:

Las conexiones con los sistemas


deben ser seguros
El SNMP se puede utilizar en
este esquema

Todo el sistema es
automtico

No utiliza el
modelo AAA

No se debera realizar ninguna


conexin en este contexto

NDA
SNMP es para gestin de Fallas. AAA lo usan
TACACS, TACACS+, RADIUS.
b. Cules son los criterios en un diseo WAN que deben ser
tenidos en cuenta?
Trfico al servidor de la red -Router de borde a
Internet -Costos de enlaces
-Servidores
internos

Todas las
anteriores

NDA
Se debe tener en cuenta: a) Servicio confiable:
topologa estrella, enmallada o parcial enmallado. b)

minimizar el costo de ancho de banda. c) optimizar la


eficiencia de ancho de banda.
c. El concepto de relevamiento de objetivos de negocios se
utiliza

Para realizar mediciones de


conexin a los clientes

Para levantar
protocolos de red

Es para saber si el cliente tiene para


realizar las inversiones

Todas las
anteriores

NDA
Determinar los presupuestos o limitaciones de
recursos para el proyecto
d. Algunos contextos a tener en cuenta en la distribucin
de un modelo jerrquico son:

Proveer
redundancia

Identificacin de los
tipos de switchs
Tener una cobertura limitada
y consistente

Todas las
anteriores - NDA
Proveer redundancia y Tener una cobertura limitada
y consistente es del CORE. Capa de distribucin:
agrupa los armarios de cableado y utiliza switches
para segmentar grupos de trabajo y aislar los
problemas de la red en un entorno de campus.

19. Marca las respuestas correctas y explicarlas brevemente:


a. En un sistema que maneja SMNP, se puede considerar:

Las conexiones del cliente son


totalmente seguras
El SNMP no puede segurizarse bajo
ningun esquema

El SMNP es un protocolo solo de management


que no implica seguridad

El SMNP no utiliza el
modelo AAA

No se debera realizar ninguna


conexin en este contexto

NDA
SNMP es para gestin de Fallas. AAA lo usan TACACS,
TACACS+, RADIUS.
b. Cules son los sistemas en los que los sistemas de un
modelo seguro cumplen una funcin primordial
Switch para
acceso
Router de borde a
internet

Core

Servidores
internos

Todas las
anteriores

NDA
Los servicios disponibles al mundo exterior son localizados en
los bastion hosts de la red de aislamiento. Solamente la red de
la LAN de aislamiento es visible al mundo exterior.
c. El concepto SLA se utiliza

Para realizar mediciones de


conexin a Internet

Para levantar
protocolos de red
Es para funciones
de ruteo
No trabaja para protocolos
basados en IP


NDA
Un SLA identifica y define las necesidades del cliente a
la vez que controla sus expectativas de servicio en relacin a
la capacidad del proveedor, proporciona un marco de
entendimiento, simplifica asuntos complicados, reduce las
reas de conflicto y favorece el dilogo ante la disputa.
d. Algunos contextos a tener en cuenta en el Core de un modelo
jerrquico son:

Proveer
redundancia
Identificacin de los tipos
de switches
Tener una cobertura limitada
y consistente

Todas las
anteriores

NDA
Proveer redundancia y Tener una cobertura limitada y
consistente es del CORE. Capa de distribucin: agrupa los
armarios de cableado y utiliza switches para segmentar grupos
de trabajo y aislar los problemas de la red en un entorno de
campus.
20. Citar y explicar Brevemente criterios de diseo en un
sistema de telefona IP y comentar sobre como enfocan
para su realizacin
Relevamientos: Requerimientos de negocio vs
requerimientos tcnicos
Protocol
os:
Protocolos de transporte de voz:
RTP/UDP/IP Protocolos para
sealizacin: H.323, SIP, SGCP

Equipos terminales: son puntos finales que proporcionan


comunicacin en tiempo real bidireccional. Los
componentes de los terminales son los siguientes:
Adaptadores ATA
Centralitas telefnicas IP
Telfonos IP
Softphones
Todo IP o con el convencional: Teniendo en cuenta la
situacin actual de la red, para aminorar los costos se
puede decidir la reutilizacin de los equipos
convencionales existentes utilizando para ello adaptadores
ATA.
Criterios de Diseo para Redes
de Telefona IP
Justificacin de la
tecnologa
Requerimientos de
Requerimientos tcnicos

negocio

vs.

Plan
de
implementacin
21. Explique los criterios de diseo de redes LAN enfocado a
la capa 2
Topologa: La topologa de una red es la configuracin o
relacin de los dispositivos de red y las interconexiones entre
ellos. Las topologas de red pueden verse en el nivel fsico y el
nivel lgico.
La topologa fsica es una configuracin de nodos y las
conexiones fsicas entre ellos. La representacin de cmo
se usan los medios para interconectar los dispositivos es
la topologa fsica.
Una topologa lgica es la forma en que una red transfiere
tramas de un nodo al siguiente (estrella, anillo, bus, rbol,
malla y mixto).
Trfico: en el control de trfico en capa 2 solo puede
contener colisiones, pero no hay un control de trfico de
paquetes Broadcast o Multicast. En cuanto se presente una
rfaga de este tipo de trfico la red se puede colapsar.
Un Switch de Capa 2 conectado a un Switch Central
de Backbone, no puede

discriminar cuando una conexin de Capa 3 tiene lugar


localmente en el mismo switch, pues cuando se presente
esta situacin, el Switch de Capa 2 transfiere todos los
paquetes hacia el Switch de Backbone, consumiendo
innecesariamente recursos y tiempo en el backbone.
Modalidad de transmisin (simplex, duplex, full
duplex, half duplex)
Medios: son las formas
transportar seales de datos
(Cableado
o
Wirelless)

fsicas

utilizadas

para

Protocolos: especifican la encapsulacin de un paquete en


una trama y las tcnicas para colocar y sacar el paquete
encapsulado de cada medio. La tcnica utilizada para
colocar y sacar la trama de los medios se llama mtodo de
control de acceso al medio.
Ethernet
Protocolo Punto a Punto (PPP)
Control de enlace de datos de alto nivel (HDLC)
FrameRelay
Modo de transferencia asincrnico (ATM)
Cada protocolo realiza control de acceso a los medios
para las topologas lgicas especificadas de Capa 2
Deteccin de errores:
responsabilidad de la capa 2

es

otra

Seguridad: Un Switch de Capa 2 no cuenta con mecanismos de


seguridad en la red. Cualquiera puede conectarse a sus
puertos y generar cualquier tipo de trfico, e inclusive puede
"escuchar" informacin sensible que este viajando por la
red, como passwords y/o claves de seguridad, as como
informacin confidencial, o simplemente "saturar" la red,
provocando el colapso de la misma. Con un simple generador
de trfico tipo "shareware", se puede conseguir esto.
22. rbol de estrategias en el modelo de
marco lgico
La definicin de estrategias: Diagramas de accin resultado, el
rbol de estrategias es el recurso metodolgico de la etapa de
anlisis en el MML
Cules son los principios de uso
y porque?
El anlisis de alternativas consiste en identificar estrategias
alternativas a partir del rbol de objetivos, que si son
ejecutadas, podran promover el cambio de la situacin actual a
la situacin deseada.
Despus de identificadas las distintas estrategias se debe evaluar
cada una con varias herramientas de anlisis que en realidad son
filtros para ir seleccionando.
Criterios para seleccionar estrategias ms pertinentes y factibles:
a. las prioridades de las partes
interesadas b. la probabilidad de
xito,
c. el perodo que debe cubrir,

d. la contribucin a la reduccin de las


desigualdades e. la disponibilidad de
recursos
f. la disponibilidad de fuentes de financiamiento
En general se pueden enumerar los criterios:
Financiero
Ambiental -Viabilidad poltica
- Cultural, Etc.

- Econmico - Socioeconmico - Legal

Pasos
1. Identificar los objetivos que se deben descartar (no
deseables o no alcanzables)
2. Identificar grupos de objetivos para obtener estrategias o
componentes posibles
3. Evaluar cul estrategia es ptima segn los
criterios establecidos
4. Determinar el/los objetivos globales y el
objetivo especfico
Cite ejemplos de algunas utilizaciones
del mismo
a. Proyectos de grandes bancos (BID , BM)
b. Gestin de ciclo de proyecto

Tema 1. Explicar (20P)


Metodos de Marco Logico:
* Cules son los principios de uso, y por que?
* Beneficios del mismo
* Citar ejemplos de algunas utilizaciones del mismo

Marco Logico: Mtodo que permite estructurar los resultados de un


anlisis y presentar sistemticamente los objetivos de un proyecto o
programa:

esis
Etapas:
DE ANLISIS

DE PLANIFICACIN

fuentes
Cite ejemplos de algunas utilizaciones del mismo
- Proyectos de grandes bancos (BID , BM)
- Gestin de ciclo de proyecto
Tema 2. Hablar de:
Citar y explicar brevemente tres componentes del sistema de telefonia IP y
comentar sobre los protocolos que los podrian soportar
Media Gateway Controller
* Gobierna los procesos de transformacin de trfico bidireccional entre
redes IP y TDM, controlando el Media Gateway
* Interpreta la Sealizacin sea esta TDM o IP y las vincula al trfico
correspondiente dando las ordenes pertinentes
* Gobierna los proceso de troncales TDM, controlando el trunking
gateway
* Con el Signaling Gateway se comunica via Sigtran
* Con el Trunking Gateway y Media Gateway se comunica via MEGACO

Media Gateway (o Acces Gateway)

* Efectua los procesos de transformacin de tipo de red de trfico


bidireccional entre redes IP y TDM (RTP/IP <-> PCM)
* Puede realizar la transformacin de Codificacin de trafico
(Ej. G.711 <->G.729 )
*Puede realizar la transformacin del formato de transporte (STM-1,
E1,etc)
* Puede realizar la transformacin de medio de transporte (Fibra ptica,
Par de Cobre)
* Conversin analgica-digital, cancelacin de eco, supresin de silencio,
etc.
Signalling Gateway (o Acces Gateway)
* Presenta al Softswitch como un nodo para la red SS7
* Cumple con todas las funcionalidades de SS7 en cuanto a manejo de
rutas, temporizacin, etc.
* Permite enviar la Sealizacin en diferentes formatos de transporte
(STM-1, E1, E3,etc).
* Se comunica con el MGC utilizando SIGTRAN sobre IP.
Trunking Gateway
* Permiten convertir troncales TDM en troncales IP o sencillamente
conmutar entre troncales del mismo tipo de red.
* Son controlados por el MGC y utilizan con este MEGACO
Network Management
* Permite gestionar todos los elementos de la red
* Permite configurar elementos y servicios
* Permite habilitar o deshabilitar usuarios y sus respectivos servicios y
permisos
* Permiten visualizar diversos tipos de estadsticas y caractersticas de los
elementos de la red
* Permiten obtener estadsticas de trfico de las interfaces y servicios
* Gestin de Alarmas de los dispositivos

* Habilitacin y des habilitacin de rutas de trfico


Tema 3. Dar los conceptos de:
Cite y explique los 12 pasos para la caracterizacion de la red existente en
un caso de rediseo de una red IP nacional para una de las operadoras
locales
2) Documentar la Red Existente del Cliente
Paso 1: Caracterizar la Aplicacin del Cliente.
o Recabe datos acerca de las aplicaciones del cliente tales como:
nombre de la aplicacin, tipo, nmero de usuarios, numero de
hosts o servidores, segmentos de la red sobre los cuales opera y
comentarios.
Paso 2: Caracterizar los Protocolos de la Red.
o Recabe datos acerca de los protocolos de la red (nombre, tipo,
numero de usuarios, numero de hosts o servidores, comentarios).
Paso 3: Documentar la Red Actual del Cliente.
o Documente la topologa de la red actual (segmentos,
topologas LAN y/o WAN, direcciones de red y mascaras de subred
IP, routers, switches, diagramas, etc.).
o Documente los esquemas de direccionamiento (IP, DHCP,
Servidores NAT).
o Documente las preocupaciones acerca de la red actual.
Paso 4: Identificar los posibles cuellos de Botella.
o Busque enlaces o segmentos que se encuentran casi o
completamente saturados por trafico broacast/multicas o que es
sobrecargado por la introduccin de nuevas aplicaciones.
Paso 5: Identificar las limitaciones y especificaciones del negocio en el
diseo de la red.
o Una vez recolectados todos los datos administrativos, ordene y
separe la informacin especfica necesaria para el diseo de la red.
Paso 6: Caracterizar la disponibilidad actual de la red.
o Identifique los segmentos frgiles de la red.
o Verifique la existencia de documentacin acerca del tiempo
promedio entre fallas (MTBF).

o Identifique las causas de las fallas en la red.


o Verifique el tiempo entre fallas.
o Determine el costo por hora a causa de la cada de la red en
cada departamento.
o Determine el costo por hora para la compaa a causa de la
cada de la red.
Paso 7: Caracterizar el desempeo (performance) actual de la red.
o Mida los tiempos de respuesta entre hosts, dispositivos e
inclusive de aplicaciones. Esto le servir como parmetro
comparativo para verificar las mejoras luego de la implementacin
de la nueva red.
Paso 8: Caracterizar la confiabilidad de la red actual.
o Utilize un software analizador de protocolos para evaluar la
confiabilidad de la red.
o Documente valores como:
Total de MBs.
Nmero total de tramas
Nmero total de errores de CRC.
Numero de errores de capa MAC.
Nmero total de tramas bradcast/multicast.
o Calcule los siguientes parmetros:
Utilizacin promedio de la red.
Utilizacin pico de la red.
Tamao promedio de trama.
Tasa de error de CRC.
Tasa de errores de capa MAC.
Tasa de Broadcast/multicast.
Paso 9: Caracterizar la utilizacin de la red.
o Tambin puede ser realizado mediante un software monitor.
o Deben documentarle los valores de:
Utilizacin relativa de la red.
Utilizacin absoluta de la red.
Tamao promedio de trama.
Tasas de multicast/broadcast.

Paso 10: Caracterizar el estado de los enrutadores principales.


o Consulte el estado interno y la configuracin de los
enrutadores.
Paso 11: Caracterizar las herramientas administrativas actuales.
o Documente las herramientas administrativas actuales, as
como las herramientas que utiliz para juntar informacin de la
red.
Paso 12: Evale la salud de la red actual.
o Verifique que no existan segmentos o enlaces saturados.
o Verifique que los tiempos de respuesta estn por debajo de un
valor aceptable.
o Verifique que no haya demasiados multicast/broadcast sobre
un segmento.
o Verifique que no existan altos ndices de colisiones.
o Verifique una poca cada de paquetes o prdidas de tramas.
o Verifique que los equipos no estn siendo utilizados al limite
de sus capacidades (routers, switches, etc).
Tema 4: Marca las respuestas correctas y explicaclas brevemente:
1) En un sistema que maneja SMNP, se puede considerar:
Las conexiones del cliente son totalmente seguras
El SNMP no puede segurizarse bajo ningun esquema
El SMNP es un protocolo solo de management que no
implica seguridad
El SMNP no utiliza el modelo AAA
No se debera realizar ninguna conexin en este contexto
NDA
SNMP es para gestin de Fallas. AAA lo usan TACACS, TACACS+,
RADIUS.
2) Cules son los sistemas en los que los sistemas de un modelo seguro
cumplen una funcin primordial
Switch para acceso
- Router de borde a internet
Core
- Servidores internos
Todas las anteriores - NDA

Los servicios disponibles al mundo exterior son localizados en los bastion


hosts de la red de aislamiento. Solamente la red de la LAN de aislamiento
es visible al mundo exterior.
3) El concepto SLA se utiliza
Para realizar mediciones de conexin a Internet
Para levantar protocolos de red
Es para funciones de ruteo
No trabaja para protocolos basados en IP
NDA
Un SLA identifica y define las necesidades del cliente a la vez que controla
sus expectativas de servicio en relacin a la capacidad del proveedor,
proporciona un marco de entendimiento, simplifica asuntos complicados,
reduce las reas de conflicto y favorece el dilogo ante la disputa.
4) Algunos contextos a tener en cuenta en el Core de un modelo
jerrquico son:
Proveer redundancia
Identificacin de los tipos de switches
Tener una cobertura limitada y consistente
Todas las anteriores
NDA
Proveer redundancia y Tener una cobertura limitada y consistente es del
CORE. Capa de distribucin: agrupa los armarios de cableado y utiliza
switches para segmentar grupos de trabajo y aislar los problemas de la red
en un entorno de campus.

Datos del diseo.


Tipos de trafico/ servicios
Servicios
Se toman las siguientes consideraciones por usuario.
Asuncin: Acceso a internet a 512Kbps, VoIP a 64kbps.
Encarnacin: Acceso a internet a 512kbps, VoIP a 64kbps.
Coronel Oviedo: Acceso a internet a 512kbps, VoIP a 64kbps.
San Ignacio: Acceso a internet a 512kbps, VoIP a 64kbps.

o
o
o
o
o

Ciudad del este: Acceso a internet a 512kbps, VoIP a 64kbps.


Cantidad y distribucin de usuarios
Asuncin: 400 usuarios.
Encarnacin: 200 usuarios.
Coronel Oviedo: 150 usuarios.
San Ignacio: 100 usuarios.
Ciudad del Este: 350 usuarios.
Crecimientos de usuarios/ servicios_ demanda futura
Se considera un crecimiento del 20% de usuarios en 5 aos en cada
ciudad.
o Servicios del futuro=) video conferencia.
Topologa geogrfica del emplazamiento de la red
NTERNET
IP Link
CDE2
ASU
PAP
LAN

CDE

DIAL

VoIP NETWORK

LAN
COV

ENC

SIG
LAN

PAP

Los pasos para disear una red son los siguientes:


1. Obtener informacin para soportar los requerimientos tcnicos y de
negocios.
1.1 Informacin del negocio
Objetivos del negocio
Mejorar y agregar los servicios.

Estructura corporativa
Organigrama de la compaa en las diferentes localidades.
Estructura geogrfica
o La estructura se encuentra en la figura 1!!!
Estructura del personal
Cantidad y distribucin de usuarios
o Asuncin: 400 usuarios.
o Encarnacin: 200 usuarios.
o Coronel Oviedo: 150 usuarios.
o San Ignacio: 100 usuarios.
o Ciudad del Este: 350 usuarios.
Crecimientos de usuarios/ servicios_ demanda futura
o Se considera un crecimiento del 20% de usuarios en 5 aos en cada
ciudad.
Polticas
Este diseo proveer a los usuarios conexin a internet de banda ancha y
voz sobre IP brindando facilidad a la hora del trabajo.
1.2 Informacin tcnica
Performance
o La latencia mxima no debe superar los 110ms.

o
o
o
o
o

o
o
o
o
o

La causa de aumento de latencia la presencia de servidores de seguridad


que bloquean los diferentes puertos
Aplicaciones
Asuncin: Acceso a internet a 512kbps, VoIP a 64kbps.
Encarnacin: Acceso a internet a 512kbps, VoIP a 64kbps.
Coronel Oviedo: Acceso a internet a 512kbps, VoIP a 64kbps.
San Ignacio: Acceso a internet a 512kbps, VoIP a 64kbps.
Ciudad del este: Acceso a internet a 512kbps, VoIP a 64kbps.
Administracin
El departamento de administracin de la red Implementara una
administracin reactiva con las siguientes etapas
Etapas:
Monitoreo de alarmas (Sistema de alarmas)
Localizacin de fallas
Pruebas de diagnstico
Correccin de fallas
Administracin de reportes
Seguridad

o El principal riesgo que preocupa al cliente es que su sitio quede sin


conexin a la red.
o Se debe priorizar la seguridad en el router CDE2
o Se establecer dos niveles de acceso:
o Usuario
o Administrador
o Los equipos de distribucin y ncleo deben estar en un lugar de acceso
restringido y funcionando en condiciones optimas.
Documentar la informacin
2. Informarse sobre la red actual.
o Paso1: caracterizar la aplicacin del cliente.
o Se tendr su propio servidor de mail, servidor proxy, servidor web,
servidor DNS, NAT
o Cantidad y distribucin de usuarios
Asuncin: 400 usuarios.
Encarnacin: 200 usuarios.
Coronel Oviedo: 150 usuarios.
San Ignacio: 100 usuarios.
Ciudad del Este: 350 usuarios.
o Cantidad y distribucin de host.
Asuncin: 250 host.
Encarnacin: 100 host.
Coronel Oviedo: 70 host.
San Ignacio: 40host.
Ciudad del Este: 200 host.
o Paso2: caracterizar los protocolos de la red.
o SMTP
o HTTP
o SNMP
o IP
o Ethernet
o H.323
o Paso3: Documentar la red actual del cliente

o La topologa es estrella
NTERNET
IP Link
CDE2
ASU
PAP
LAN

CDE

DIAL

VoIP NETWORK

LAN
COV

ENC

PAP

SIG
LAN

o Paso4: Identifique los posibles cuellos de botella


o El nico de nodo que da acceso a internet es CDE por tanto se le
considera un potencial cuello de botella.
o Paso5: Identificar las limitaciones y las especificaciones en el diseo de la
red.
o Una vez recolectados todos los datos administrativos, ordene y separe la
informacin especfica necesaria para el diseo de la red.
o Paso6: Caracterizar la disponibilidad actual de la red.
o El costo por hora para la compaa a causa de la cada de la red es de Gs.
20.000.000
o Paso7: Caracterizar el desempeo actual de la red.
o Se debe medir la latencia.
o Paso8 y paso9: Caracterizar la confiabilidad actual de la red y Caracterizar
la utilizacin de la red.
o Utilizacin pico de la red.
Asuncin: 38.4Mbps
Encarnacin: 15.36 Mbps
Cnel. Oviedo: 10.76 Mbps
San Ignacio: 6.1 Mbps


o
o
o
o
o

CDE: 30.72 Mbps


Throughput: 101.34Mbps
Paso10: Caracterizar el estado de los enrutadores principales.
Consulte el estado interno y la configuracin de los enrutadores.
Paso11: Caracterizar las herramientas administrativas actuales.
Documente las herramientas administrativas actuaes, asi como las
herramientas que utilizo para juntar informacin de la red.
o Paso12: evale la salud de la red actual.
3. Considerar las aplicaciones involucradas.
3.1 Nombre de la aplicacin
3.2 tipo de aplicacin: email, archivo, base de datos, etc.
3.3 Nmero de usuarios
3.4 Nmero de host
3.5 Otros comentarios, incluyendo requerimientos futuros, en calidad de
servicio, NAT y escalabilidad.
3.6 Tipo de trfico: Terminal/host, cliente/servidor, peer/peer,
servidor/servidor.
4. Diseo de la LAN
Modelo Redundante
Para sistemas crticos
Se debe determinar el grado de criticidad de los servicios para aplicar
algn tipo de redundancia
Tipos de redundancia
Redundancia workstation-router: Se relaciona en como descubre el
workstation el router, puede
incluir default gateway, ARP, Hot Stanby Router Protocol HSRP, etc.
Redundancia de servidores: Mirroring que significa sincronizar 2 discos,
duplexing que es igual que
mirroring pero adems que los tienen diferentes tarjetas controladoras
Redundancia de rutas: Balance de carga y minimizar downtime

Redundancia de medios: Redundar los enlaces


Modelos seguros
El modelo tiene tres partes:
Zona externa o outside
Zona interna o inside
Zona intermedia o DMZ (Demilitarized zone)
5. Diseo de WAN.
Hay que tomar en cuenta tres consideraciones:
Servicio confiable: Topologa estrella, enmallada o parcialmente
enmallada.
Minimizar el costo del ancho de banda
Optimizar la eficiencia del ancho de banda
Tecnologas a considerar:
Ethernet
DSL
Cable modem
Enlace dedicado
ISDN
Frame Relay
ATM
6. Disear para protocolos especficos.
Tpicos a considerar:
Listas de acceso
Encriptacin
Servicios de proxy
Compresin
Encolamiento

7. Crear el documento de diseo y seleccionar las aplicaciones de


administracin.
Componentes del Documento
Resumen Ejecutivo
Diseo de Requerimientos
Diseo de la Solucin
Resumen
Apndices
Costos
Estrategia para determinar el grado de administracin
Determinar los objetivos de los servicios de la red
Definir como se medirn esos objetivos
Definir los procesos para la recoleccin de datos para el reporte
Implementar el sistema de administracin
Recolectar informacin del desempeo de la red
Analizar los resultados y escribirlos
Localizar irregularidades y cuellos de botella
Planear e implementar mejoras a la red
Revisar y ajustar los cambios
Documentar los cambios
Tipos de procesos de administracin, modelo
FCAPS:
Administracin de fallas
Administracin de configuracin
Administracin de contabilidad
Administracin de desempeo
Administracin de seguridad: Modelo AA

EXAMEN FORMATIVO.
Nombre y Apellido:
____________________________________________________
Fecha: _________________
1) Contestar.(25%)
i)
En qu consiste el Diseo WAN, explicar y dar los pasos. Que
tipos conoce?.
ii)
Qu es el modelo Redundante? Explicar. Y como se utiliza en la
vida prctica?.
iii)
Explique el escenario en el que se utilizan los pasos para la
documentacin de la Red Existente, y cules son?
2) Marcar la/s respuesta/s correcta/s (25%)
i) Para un sistema de Telefona de NGN, cuales son los criterios de
Diseo:
o
QoS y CoS
o
El sistema telefnico Actual
o
Cuantas mquinas estarn en funcionamiento
o
Ninguna de las anteriores
o
Todas las anteriores
Son objetivos principales de la telefonia NGN tener QoS garantizada de
extremo a extremo.
ii) Los acuerdos SLA se utilizan para:
o
o
o
o
o

Obtener direcciones IP con acceso a Internet


Acuerdo de Solucin de Problemas
Asociacin entre un IP y un MAC
Asociacin de Nombres a IPs
Ninguna de las anteriores

1 NAT 3 DHCP 4 DNS. SLA: Un SLA identifica y define las necesidades


del cliente a la vez que controla sus expectativas de servicio en relacin a
la capacidad del proveedor, proporciona un marco de entendimiento,
simplifica asuntos complicados, reduce las reas de conflicto y favorece
el dilogo ante la disputa.
iii) Cuales son modelos de Diseos normales:
o
Estrella.
o
Jerrquico
o
Paralelo
o
Seguro
o
Ninguna de las anteriores
o
Todas las anteriores
Modelos: Jerrquico, Seguro y Redundante. Estrella es topologa.
iv) Porque son importantes las Aplicaciones en los Diseos:
o
Para poder cumplir con los estndares
o
Para poder brindar el servicio adecuado
o
Para cubrir los objetivos del Cliente
o
Ninguna de las anteriores
o
Todas las anteriores
Las aplicaciones existentes son una parte critica debido a que las
aplicaciones son servicios para el usuario final. Cada segmento y cada
aplicacin puede tener cualidades unicas.
3) Criterio de diseo (50%)
i) Teniendo en cuenta la Red mostrada en la figura, y la comunicacin con
un sistema de Internet Global, a su criterio, que criterios de Diseo para
brindar el servicio de acceso a Internet necesita? Que tecnologas
utilizaras en los distintos aspectos?. Cual seria la estructura que
utilizara?

NTERNET
IP Link
CDE2
ASU
PAP
LAN

CDE

DIAL

VoIP NETWORK

LAN
COV

ENC

PAP

SIG
LAN

Desarrollo
En qu consiste el Diseo WAN?, explicar y dar los pasos. Qu tipos
conoce?
Son enlaces para grandes distancias que amplan la LAN hasta convertirla
en una red de rea extensa (WAN), capaz de cubrir distancias desde unos
100km hasta unos 1000 km.
El diseo WAN consiste bsicamente en:
- Seleccionar un patrn de conexin o diseo de los enlaces entre los
distintos lugares
- Seleccionar las tecnologas para que esos enlaces cumplan con las
necesidades de la empresa a un costo razonable
Para el diseo de una WAN hay que tomar en cuenta tres
consideraciones:

Servicio confiable: Puede ser conseguida a travs de la redundancia. Las


topologas que cumplen con esto son: Topologa estrella, enmallada o
parcialmente enmallada.
Minimizar el costo del ancho de banda
Optimizar la eficiencia del ancho de banda
Las Tecnologas a considerar son:
Modem analgico
ISDN

DSL

Frame Relay

Cable MODEM

Enlace dedicado

ATM

Pasos para el diseo:


- Listar los requerimientos para el diseo WAN
- Seleccionar una tecnologa
- Seleccionar el hardware
- Provisionar la WAN
Tipos de WAN
Centralizado: Un WAN centralizado consiste en una computadora
central que est conectada con las terminales nodos y/u otros tipos
de dispositivos del terminal.
Distribuido: Un WAN distribuido consiste en dos o mas
computadoras en diversas localizaciones y puede tambin incluir
conexiones a los terminales nodos y a otros tipos de dispositivos del
terminal.
Las metas de las tecnologas WAN son dependientes de consideraciones
de ancho de banda, calidad de servicio, topologia de red, escalabilidad,
performance, productividad y disponibilidad.

Qu es el modelo Redundante? Explicar. Y cmo se utiliza en la vida


prctica?
Al disear la topologia de red, se debe tener en cuenta los sistemas,
servicios y rutas de red crticos, y la probabilidad de que estos fallen, y
disear com algun tipo de redundancia en el caso de que fallen.
Los tipos de redundancia son:
Redundancia workstation-router: Se relaciona en como descubre la
estacion de trabajo al router de su segmento de red, puede incluir:
gateway por defecto, ARP, Hot Stanby Router Protocol HSRP, RIP, etc.
Redundancia de servidores: Se puede hacer con Mirroring que significa
sincronizar 2 discos, o Duplexing que es igual que mirroring pero adems
los tienen diferentes tarjetas controladoras.
Redundancia de rutas: Tiene dos propsitos: Balanceo de carga y
minimizar el downtime
Redundancia de medios: Redundar los enlaces, de ser posible con
distintas tecnologias
Explique el escenario en el que se utilizan los pasos para la
documentacin de la Red Existente, y cules son?
En la documentacin de la red existente se recogen los datos relativos a
la fsica, lgica, el trfico y gestin de la informacin de la red.
La cuestin principal en la implementacin de un cambio sobre una red
es definir la red existente y las limitaciones impuestas por sus
configuraciones hardware y software. Una documentacin comprensiva

es la clave para la realizacin de una actualizacin efectiva y econmica


sobre una red cualquiera.

Paso 1: Caracterizar la Aplicacin del Cliente.


o Recabe datos acerca de las aplicaciones del cliente tales como:
nombre de la aplicacin, tipo, nmero de usuarios, numero de
hosts o servidores, segmentos de la red sobre los cuales opera
y comentarios.
Paso 2: Caracterizar los Protocolos de la Red.
o Recabe datos acerca de los protocolos de la red (nombre, tipo,
numero de usuarios, numero de hosts o servidores,
comentarios).
Paso 3: Documentar la Red Actual del Cliente.
o Documente la topologa de la red actual (segmentos,
topologas LAN y/o WAN, direcciones de red y mascaras de
subred IP, routers, switches, diagramas, etc.).
o Documente los esquemas de direccionamiento (IP, DHCP,
Servidores NAT).
o Documente las preocupaciones acerca de la red actual.
Paso 4: Identificar los posibles cuellos de Botella.

o Busque enlaces o segmentos que se encuentran casi o


completamente saturados por trafico broacast/multicas o que
es sobrecargado por la introduccin de nuevas aplicaciones.
Paso 5: Identificar las limitaciones y especificaciones del negocio en el
diseo de la red.
o Una vez recolectados todos los datos administrativos, ordene y
separe la informacin especfica necesaria para el diseo de la
red.
Paso 6: Caracterizar la disponibilidad actual de la red.
o Identifique los segmentos frgiles de la red.
o Verifique la existencia de documentacin acerca del tiempo
promedio entre fallas (MTBF).
o Identifique las causas de las fallas en la red.
o Verifique el tiempo entre fallas.
o Determine el costo por hora a causa de la cada de la red en
cada departamento.
o Determine el costo por hora para la compaa a causa de la
cada de la red.
Paso 7: Caracterizar el desempeo (performance) actual de la red.
o Mida los tiempos de respuesta entre hosts, dispositivos e
inclusive de aplicaciones. Esto le servir como parmetro

comparativo para verificar las mejoras luego de la


implementacin de la nueva red.
Paso 8: Caracterizar la confiabilidad de la red actual.
o Utilize un software analizador de protocolos para evaluar la
confiabilidad de la red.
o Documente valores como:
Total de MBs.
Nmero total de tramas
Nmero total de errores de CRC.
Numero de errores de capa MAC.
Nmero total de tramas bradcast/multicast.
o Calcule los siguientes parmetros:
Utilizacin promedio de la red.
Utilizacin pico de la red.
Tamao promedio de trama.
Tasa de error de CRC.
Tasa de errores de capa MAC.
Tasa de Broadcast/multicast.
Paso 9: Caracterizar la utilizacin de la red.
o Tambin puede ser realizado mediante un software monitor.
o Deben documentarle los valores de:
Utilizacin relativa de la red.

Utilizacin absoluta de la red.


Tamao promedio de trama.
Tasas de multicast/broadcast.
Paso 10: Caracterizar el estado de los enrutadores principales.
o Consulte el estado interno y la configuracin de los
enrutadores.
Paso 11: Caracterizar las herramientas administrativas actuales.
o Documente las herramientas administrativas actuales, as
como las herramientas que utiliz para juntar informacin de
la red.
Paso 12: Evale la salud de la red actual.
o Verifique que no existan segmentos o enlaces saturados.
o Verifique que los tiempos de respuesta estn por debajo de un
valor aceptable.
o Verifique que no haya demasiados multicast/broadcast sobre
un segmento.
o Verifique que no existan altos ndices de colisiones.
o Verifique una poca cada de paquetes o prdidas de tramas.
o Verifique que los equipos no estn siendo utilizados al limite
de sus capacidades (routers, switches, etc).

FCAPS

FCAPS es el modelo y framework de red de gestin de


telecomunicaciones de ISO para la gestin de redes. FCAPS es un
acrnimo de Fault, Configuration, Accounting, Performance, Security
(Falla, Configuracin, Contabilidad, Desempeo, Seguridad) que son las
categoras en las cuales el modelo ISO define las tareas de gestin de
redes. En algunas redes Contabilidad se reemplaza con Administracin
Fault Management
La F en FCAPS discute las areas de administracin asociadas con la
administracin de fallas.
Doce tareas de administracin son identificadas en el modelo FCAPS
como necesarias para un sistema de fault management:
Deteccin de falla
Correccin de falla
Aislamiento de la falla
Recuperacin de la red
Manejo de alarmas
Filtrado de alarmas
Generacin de alarmas
Borrado de correlacin
Pruebas de diagnostico
Error de registros
Manejo de errores
Estadsticas de errores
Configuration Management
Es el concepto de asegurar una consistencia, repeticin, y auditable
configuracin en todos los equipos de la red, basados en una poltica de
configuracin.
Considera las siguientes tareas de administracin:

Recursos de inicializacin
Provisionamiento de red
Auto-descubrimiento
Copia de seguridad y restauracin
Shut down de recursos
Gestin del cambio
Pre-provisin
Inventario/gestin de activos
Copia de configuracin
Configuracin remota
Automatizacin de distribucin de software
Iniciacin de Job, tracking, y ejecucin
Accounting Management (contabilidad de gestin)
La siguiente lista destaca las ocho consideraciones para las herramientas
que permiten a la contabilidad de gestin:
Realizar un seguimiento de servicio o el uso de los recursos
Costo de los servicios
Contabilidad lmite
Uso de las cuotas
Auditoras
Reporte de Fraudes
Combine los costos de mltiples recursos
Apoyo a diferentes modos de Gestin del Rendimiento
Performance Management
Gestin del rendimiento implica la vigilancia efectiva del tiempo de
respuesta de la red y la gestin proactiva de las actualizaciones
necesarias para apoyar a sus usuarios.

Cuando se mira un sistema de gestin del rendimiento, se buscan los


siguientes rasgos:
Utilizacin y tasas de error
El performance y recoleccin de datos
Niveles consistente de performance
Realizacin de anlisis de datos
Reporte de problemas
Capacidad de planificacin
Generacin de informes de rendimiento
Mantener y examinar los registros histricos
Security Management (Gestin de la Seguridad)
Considere las siguientes actividades fundamentales para un eficaz
sistema de gestin de seguridad:
Acceso restrictivo a los recursos
Registros de acceso
Proteccin de datos
Control de los derechos de acceso de usuario
Seguridad de auditora de registro
Seguridad de alarma / Reporte de eventos
Tenga cuidado de las violaciones de la seguridad y los intentos
Seguridad de informacin relacionada con las distribuciones

Protocolo AAA

En seguridad informtica, el acrnimo AAA corresponde a un tipo de


protocolos que realizan tres funciones: Autenticacin, Autorizacin y
Contabilizacin (Authentication, Authorization and Accounting en ingls).
La expresin protocolo AAA no se refiere pues a un protocolo en
particular, sino a una familia de protocolos que ofrecen los tres servicios
citados.AAA se combina a veces con auditoria, convirtindose entonces
en AAAA.
Autenticacin
La Autenticacin es el proceso por el que una entidad prueba su
identidad ante otra. Normalmente la primera entidad es un cliente
(usuario, ordenador, etc) y la segunda un servidor (ordenador). La
Autenticacin se consigue mediante la presentacin de una
propuesta de identidad (vg. un nombre de usuario) y la
demostracin de estar en posesin de las credenciales que permiten
comprobarla. Ejemplos posibles de estas credenciales son las
contraseas, los testigos de un slo uso (one-time tokens), los
Certificados Digitales, los nmeros de telfono en la identificacin
de llamadas. Viene al caso mencionar que los protocolos de
autenticacin digital modernos permiten demostrar la posesin de
las credenciales requeridas sin necesidad de transmitirlas por la red
(vanse por ejemplo los protocolos de desafo-respuesta).
Autorizacin
Autorizacin se refiere a la concesin de privilegios especficos
(incluyendo "ninguno") a una entidad o usuario basndose en su
identidad (autenticada), los privilegios que solicita, y el estado
actual del sistema. Las autorizaciones pueden tambin estar
basadas en restricciones, tales como restricciones horarias, sobre la

localizacin de la entidad solicitante, la prohibicin de realizar logins


mltiples simultneos del mismo usuario, etc. La mayor parte de las
veces el privilegio concedido consiste en el uso de un determinado
tipo de servicio. Ejemplos de tipos de servicio son, pero sin estar
limitado a: filtrado de direcciones IP, asignacin de direcciones,
asignacin de rutas, asignacin de parmetros de Calidad de
Servicio, asignacin de Ancho de banda, y Cifrado.
Contabilizacin
La Contabilizacin se refiere al seguimiento del consumo de los
recursos de red por los usuarios. Esta informacin puede usarse
posteriormente para la administracin, planificacin, facturacin, u
otros propsitos. La contabilizacin en tiempo real es aquella en la
que los datos generados se entregan al mismo tiempo que se
produce el consumo de los recursos. En contraposicin la
contabilizacin por lotes (en ingls "batch accounting") consiste en
la grabacin de los datos de consumo para su entrega en algn
momento posterior. La informacin tpica que un proceso de
contabilizacin registra es la identidad del usuario, el tipo de
servicio que se le proporciona, cuando comenz a usarlo, y cuando
termin.
Lista de protocolos AAA

RADIUS
DIAMETER
TACACS
TACACS+

Dynamic Host Configuration Protocol

Until the Dynamic Host Configuration Protocol (DHCP) was developed,


automatic assignment of IP addresses to hosts was virtually obsolete. The
only method available was BOOTP (RFC 0951), which required knowledge
of the MAC layer address and preconfiguration of the IP address for a
particular MAC on a BOOTP server before the station could get an
address. If a station had to be moved from one subnet to another, the
BOOTP server had to be reconfigured.
DHCP (RFC 2131/1541/1531) solved these problems by creating address
scopes in subnets to be assigned automatically to DHCP clients. A scope is
a range of subnet addresses used to dynamically assign IP addresses. This
provides the benefit of being able to move a laptop from one subnet to
another and be assigned an IP address.
Additional benefits are that other information, called DHCP options, can
be automatically loaded to the PC client. DHCP options include subnet
mask, default gateway, WINS server, Domain Name System (DNS) server,
TFTP server, and others. Microsoft provides a DHCP
server application as part of Windows NT. Cisco also provides a DHCP
server called Cisco DNS/DHCP Manager.
A network designer must keep in mind the locations of DHCP servers in
the network. Subnets without a local DHCP server require that the router
forward the DHCP discover request to the DHCP servers. The ip helperaddress command is used to accomplish this task. Looking at Figure 3-8,
the interfaces Ethernet 0 and Ethernet 1 are configured to forward DHCP
discover requests to the DHCP server.
The packet contains the source subnet information so that the server
knows from which scope to assign IP addresses. Ethernet 2 does not need
the ip helper-address command because the server is on the same subnet

DHCP Used to automatically assign an IP address and a subset mask to a


device.
DHCP options include default gateway, WINS server IP address, and
DNS server IP address.
Use ip helper-address command to forward DHCP requests to the DHCP
server.
LAN Addressing (PAG 234)
It is important to design the address assignment for LAN subnets as well.
Reserve addresses forthe network devices, such as routers, switches, and
analyzers. Set aside a range of addresses for statically assigned servers.
The rest can be used for dynamically assigned Dynamic Host
Configuration Protocol (DHCP) devices. Table 6-13 shows an example.
FCAPS
Fault managementRefers to detecting, isolating, and correcting
problems (faults).
HP OpenView is an example of a fault-reporting network management
station. Fault
events are reported to the station via Simple Network Management
Protocol (SNMP)
traps or regular interval polling(votacion) by the management station.
The station can be configured to pop a window (aparezca una ventana) or
to send an email or page to network analysts. A cable tester must still be
used to troubleshoot(solucionar los problemas) physical-layer errors.
Configuration managementRefers to baselining(linea de base),
modifying, and tracking(seguimiento) configuration changes of network

devices. This facility also provides the capability of tracking versions of


operating systems on the devices. CiscoWorks is an excellent example of
a network application used for configuration management of Cisco
devices.
Accounting managementRefers to tracking the usage of segments to
determine
usage-based billing of service.
Performance managementRefers to the measure of network
behavior and
effectiveness of delivering frames, packets, and segments. It includes
protocol and
application behavior, reachability to destinations, and the measurement
of response times.
Security managementRefers to the maintenance and distribution of
authentication
and authorization information, such as passwords and encryption keys.
The use of audit
logs to document logins or repeated unsuccessful attempts to log in is
also part of security
management. A company should have a documented security policy
based on the understanding of which assets are most valuable

Diseo de Sistemas de Comunicaciones

1) Evaluar la Informacin del Perfil Corporativo del Cliente

Objetivos y Tipo de Negocio


o Determine el tipo de negocio del cliente y los objetivos
principales del negocio para el futuro. El crecimiento difiere de
una compaa a otra, trate de entender como medir ese
parmetro. Debe fijarse en el crecimiento a 6 meses, un ao o
inclusive 4 aos. Esto lo ayudara a determinar los
requerimientos de escalabilidad y a entender el retorno de la
inversin que el cliente espera.
Estructura Corporativa
o Un diseo de red normalmente se asemeja a la estructura
corporativa de una compaa, teniendo diferentes redes para
diferentes departamentos. Un organigrama le puede ayudar a
entender dicha estructura. La mejor fuente para verificar y
explicar la estructura corporativa es el cliente.
Estructura Geogrfica
o Determine como la compaa est distribuida geogrficamente.
Siempre debe revisar la estructura geogrfica conjuntamente
con la estructura corporativa. Haciendo esto usted podr
identificar y entender las comunidades con mayor cantidad de
usuarios.
Personal Actual y Futuro
o La red deber contar con suficiente flexibilidad para suplir las
necesidades del personal existente asi como soportar el
crecimiento y expansin de la compaa.
Polticas
o Proveen un entendimiento de cmo el diseo y la
implementacin de la nueva red afectara a la gente y a las
polticas de la compaa. Verifique si existen polticas

relacionadas con la infraestructura. Un ejemplo sera la poltica


de seguridad corporativa o de acceso LAN.
1) Evaluar la Informacin Tcnica del Cliente

Performance
o Existencia de Latencia
o Causas de Latencia
o Cundo ocurren problemas de performance?
o Efectos sobre la performance del nuevo diseo.
o Nuevas aplicaciones, redes y/o segmentos que agregan
trfico.
Aplicaciones
o Aplicaciones: identifique las aplicaciones actuales y
futuras, asi como quien usa dichas aplicaciones.
o Flujo de Informacin: analice hacia donde fluye la
informacin en la compaa y como las diferentes
aplicaciones y trficos afectan dicho flujo.
o Datos Compartidos: Determine donde residen los datos
compartidos y quienes los utilizan.
o Datos Categorizados: Esto lo ayudara a entender los
diferentes tipos de datos que pasan a lo largo de la red
de la compaa, como: protocolos enrutados, protocolos
no enrutados y protocolos de enrutamiento.
Administracin de la Red
o Quines administran la red?
o Qu tipo de administracin desea el cliente implementar?
(reactiva o proactiva)
o Qu tipo de notificaciones desea el cliente recibir acerca
del desempeo o las fallas?

o Quin tiene conocimiento de cmo realizar tareas


administrativas de red?
Seguridad
o Identifique los riesgos que procupan al cliente.
o Identifique las prioridades de seguridad del cliente.
o Recolecte todas las polticas de seguridad y analcelas.
o Identifique los niveles de acceso que existen para los
diferentes tipos de usuarios.
o Identifique la seguridad fsica de los equipos de
networking.

2) Documentar la Red Existente del Cliente


Paso 1: Caracterizar la Aplicacin del Cliente.
o Recabe datos acerca de las aplicaciones del cliente tales como:
nombre de la aplicacin, tipo, nmero de usuarios, numero de
hosts o servidores, segmentos de la red sobre los cuales opera
y comentarios.
Paso 2: Caracterizar los Protocolos de la Red.
o Recabe datos acerca de los protocolos de la red (nombre, tipo,
numero de usuarios, numero de hosts o servidores,
comentarios).
Paso 3: Documentar la Red Actual del Cliente.
o Documente la topologa de la red actual (segmentos,
topologas LAN y/o WAN, direcciones de red y mascaras de
subred IP, routers, switches, diagramas, etc.).

o Documente los esquemas de direccionamiento (IP, DHCP,


Servidores NAT).
o Documente las preocupaciones acerca de la red actual.
Paso 4: Identificar los posibles cuellos de Botella.
o Busque enlaces o segmentos que se encuentran casi o
completamente saturados por trafico broacast/multicas o que
es sobrecargado por la introduccin de nuevas aplicaciones.
Paso 5: Identificar las limitaciones y especificaciones del negocio en el
diseo de la red.
o Una vez recolectados todos los datos administrativos, ordene y
separe la informacin especfica necesaria para el diseo de la
red.
Paso 6: Caracterizar la disponibilidad actual de la red.
o Identifique los segmentos frgiles de la red.
o Verifique la existencia de documentacin acerca del tiempo
promedio entre fallas (MTBF).
o Identifique las causas de las fallas en la red.
o Verifique el tiempo entre fallas.
o Determine el costo por hora a causa de la cada de la red en
cada departamento.
o Determine el costo por hora para la compaa a causa de la
cada de la red.
Paso 7: Caracterizar el desempeo (performance) actual de la red.

o Mida los tiempos de respuesta entre hosts, dispositivos e


inclusive de aplicaciones. Esto le servir como parmetro
comparativo para verificar las mejoras luego de la
implementacin de la nueva red.
Paso 8: Caracterizar la confiabilidad de la red actual.
o Utilize un software analizador de protocolos para evaluar la
confiabilidad de la red.
o Documente valores como:
Total de MBs.
Nmero total de tramas
Nmero total de errores de CRC.
Numero de errores de capa MAC.
Nmero total de tramas bradcast/multicast.
o Calcule los siguientes parmetros:
Utilizacin promedio de la red.
Utilizacin pico de la red.
Tamao promedio de trama.
Tasa de error de CRC.
Tasa de errores de capa MAC.
Tasa de Broadcast/multicast.
Paso 9: Caracterizar la utilizacin de la red.
o Tambin puede ser realizado mediante un software monitor.
o Deben documentarle los valores de:

Utilizacin relativa de la red.


Utilizacin absoluta de la red.
Tamao promedio de trama.
Tasas de multicast/broadcast.
Paso 10: Caracterizar el estado de los enrutadores principales.
o Consulte el estado interno y la configuracin de los
enrutadores.
Paso 11: Caracterizar las herramientas administrativas actuales.
o Documente las herramientas administrativas actuales, as
como las herramientas que utiliz para juntar informacin de
la red.
Paso 12: Evale la salud de la red actual.
o Verifique que no existan segmentos o enlaces saturados.
o Verifique que los tiempos de respuesta estn por debajo de un
valor aceptable.
o Verifique que no haya demasiados multicast/broadcast sobre
un segmento.
o Verifique que no existan altos ndices de colisiones.
o Verifique una poca cada de paquetes o prdidas de tramas.
o Verifique que los equipos no estn siendo utilizados al limite
de sus capacidades (routers, switches, etc).
Extraer Nuevos Requerimientos del Cliente
Paso 1: Caracterizar las limitaciones del negocio del cliente.

Paso 2 Identificar los requerimientos de seguridad.


Paso 3 Documentar los requerimientos administrativos del cliente.
Paso 4 Extraer los requerimientos de las aplicaciones del cliente.
Paso 5 Caracterizar el trfico de la red.
Paso 6 Caracterizar los requerimientos de performance o desempeo.
Paso 7 Identificar las necesidades del cliente.
3) Consideraciones de las Aplicaciones

Networking P2P o Punto-a-Punto.


Microsoft Windows Networking
Multimedia Networking
Servicios de Firewall
Aplicaciones de Correo Electrnico
Plan de Aplicaciones Futuras

4) Diseo Local
Modelos Jerrquicos
Diseo de Redes Jerrquicas
Ejemplos de Modelos Jerrquicos
Modelos Redundantes
Modelos Seguros
Hardware LAN
5) Diseo Remoto
Paso 1: Listar los requerimientos para el diseo WAN.
Paso 2: Seleccionar una tecnologa WAN.

Paso 3: Seleccionar el Hardware WAN.


Paso 4: Provisionar la WAN.

6) Diseo para Protocolos Especficos


7) Documentar el Diseo y Seleccionar las Aplicaciones para la
Administracin de la Red.

EJERCIT(O)ARIO DE SOLDADO
Tema 1. Explicar (20P)
1) Explique los criterios de diseo de redes LAN enfocado a la capa 2
- topologa: La topologa de una red es la configuracin o relacin de los
dispositivos de red y las interconexiones entre ellos. Las topologas de red
pueden verse en el nivel fsico y el nivel lgico.
La topologa fsica es una configuracin de nodos y las conexiones fsicas entre
ellos. La representacin de cmo se usan los medios para interconectar los
dispositivos es la topologa fsica.
Una topologa lgica es la forma en que una red transfiere tramas de un
nodo al siguiente. (estrella, anillo, bus, rbol, malla y mixto)
- trfico: en el control de trafico en capa 2 solo puede contener
colisiones, pero no hay un control de trafico de paquetes Broadcast o
Multicast. En cuanto se presente una rfaga de este tipo de trfico la
red se puede colapsar.
Un Switch de Capa 2 conectado a un Switch Central de Backbone,
no puede discriminar cuando una conexin de Capa 3 tiene lugar
localmente en el mismo switch, pues cuando se presente esta
situacin, el Switch de Capa 2 transfiere todos los paquetes hacia el
Switch de Backbone, consumiendo innecesariamente recursos y
tiempo en el backbone.
- modalidad de transmisin (simplex, duplex, full duplex, half duplex)

- Medios: son las formas fsicas utilizadas para transportar seales de


datos (Cableado o Wirelless)
- Protocolos: especifican la encapsulacin de un paquete en una trama
y las tcnicas para colocar y sacar el paquete encapsulado de cada
medio. La tcnica utilizada para colocar y sacar la trama de los
medios se llama mtodo de control de acceso al medio.
Ethernet
Protocolo Punto a Punto (PPP)
Control de enlace de datos de alto nivel (HDLC)
Frame Relay
Modo de transferencia asincrnico (ATM)
Cada protocolo realiza control de acceso a los medios para las topologas
lgicas especificadas de Capa 2
- deteccin de errores es otra responsabildad de la capa 2
- seguridad: Un Switch de Capa 2 no cuenta con mecanismos de
seguridad en la red. Cualquiera puede conectarse a sus puertos y
generar cualquier tipo de trfico, e inclusive puede "escuchar"
informacin sensible que este viajando por la red, como passwords
y/o claves de seguridad, as como informacin confidencial, o
simplemente "saturar" la red, provocando el colapso de la misma.
Con un simple generador de trfico tipo "shareware", se puede
conseguir esto.
2) rbol de estrategias en el modelo de marco lgico
La definicin de estrategias: Diagramas de accin resultado, el rbol
de estrategias es el recurso metodolgico de la etapa de anlisis en el
MML
Cules son los principios de uso y porque?
El anlisis de alternativas consiste en identificar estrategias alternativas a
partir del rbol de objetivos, que si son ejecutadas, podran promover el
cambio de la situacin actual a la situacin deseada.

Despus de identificadas las distintas estrategias se debe evaluar cada una


con varias herramientas de anlisis que en realidad son filtros para ir
seleccionando.
Criterios para seleccionar estrategias ms pertinentes y factibles:

n de las desigualdades

En general se pueden enumerar los criterios:


Financiero
- Econmico - Socioeconmico
- Ambiental Viabilidad poltica - Legal - Cultural, Etc.
Pasos
1. Identificar los objetivos que se deben descartar (no deseables o no
alcanzables)
2. Identificar grupos de objetivos para obtener estrategias o
componentes posibles
3. Evaluar cul estrategia es ptima segn los criterios establecidos
4. Determinar el/los objetivos globales y el objetivo especfico
Cite ejemplos de algunas utilizaciones del mismo
- Proyectos de grandes bancos (BID , BM)
- Gestin de ciclo de proyecto

Tema 2. Hablar de (20P)


1) Citar y explicar Brevemente criterios de diseo en un sistema de
telefona IP y comentar sobre como enfocan para su realizacin
- Relevamientos: Requerimientos de negocio vs. requerimientos
tcnicos
- Protocolos:
Protocolos de transporte de voz: RTP/UDP/IP
Protocolos para sealizacin: H.323, SIP, SGCP
- Equipos terminales: son puntos finales que proporcionan
comunicacin en tiempo real bidireccional. Los componentes de los
terminales son los siguientes:

Adaptadores ATA
Centralitas telefnicas IP
Telfonos IP
Softphones
- Todo IP o con el convencional: Teniendo en cuenta la situacin
actual de la red, para aminorar los costos se puede decidir la
reutilizacin de los equipos convencionales existentes utilizando para
ello adaptadores ATA.
- Criterios de Diseo para Redes de Telefona IP
Justificacin de la tecnologa
Requerimientos de negocio vs. Requerimientos tcnicos
Plan de implementacin
2) Explicar brevemente lo referente a SNMP. Conceptualizacin?
Que son los MIBs? Cules son los comandos normales y bajo qu
ambiente lo utilizara?
El Protocolo Simple de Administracin de Red o SNMP es un
protocolo de la capa de aplicacin que facilita el intercambio de
informacin de administracin entre dispositivos de red. Es parte de la
familia de protocolos TCP/IP. SNMP permite a los administradores
supervisar el desempeo de la red, buscar y resolver sus problemas, y
planear su crecimiento.
Las versiones de SNMP ms utilizadas son dos: SNMP versin 1
(SNMPv1) y SNMP versin 2 (SNMPv2). Ambas versiones tienen un
nmero de caractersticas en comn, pero SNMPv2 ofrece mejoras, como
por ejemplo, operaciones adicionales.
SNMP en su ltima versin (SNMPv3) posee cambios significativos con
relacin a sus predecesores, sobre todo en aspectos de seguridad, sin
embargo no ha sido mayoritariamente aceptado en la industria.
Una red administrada a travs de SNMP consiste de tres componentes
claves:
Dispositivos Administrados;
Agentes;
Sistemas Administradores de Red (NMSs).

Un Dispositivo Administrado es un nodo de red que contiene un agente


SNMP y reside en una red administrada. Estos recogen y almacenan
informacin de administracin, la cual es puesta a disposicin de los
NMSs usando SNMP. Los dispositivos administrados, a veces llamados
elementos de red, pueden ser routers, servidores de acceso, switches,
bridges, hubs, computadores o impresoras.
Un Agente es un mdulo de software de administracin de red que reside
en un dispositivo administrado. Un agente posee un conocimiento local de
informacin de administracin (memoria libre, nmero de paquetes IP
recibidos, rutas, etctera), la cual es traducida a un formato compatible con
SNMP y organizada en jerarquas.
Un NMS ejecuta aplicaciones que supervisan y controlan a los
dispositivos administrados. Los NMSs proporcionan el volumen de
recursos de procesamiento y memoria requeridos para la administracin de
la red. Uno o ms NMSs deben existir en cualquier red administrada.
Base de informacin de administracin SNMP (MIB)
Una Base de Informacin de Administracin (MIB) es una coleccin de
informacin que est organizada jerrquicamente. Las MIBs son
accedidas usando un protocolo de administracin de red, como por
ejemplo, SNMP.
Un objeto administrado (algunas veces llamado objeto MIB, objeto, o
MIB) es uno de cualquier nmero de caractersticas especficas de un
dispositivo administrado. Los objetos administrados estn compuestos de
una o ms instancias de objeto, que son esencialmente variables.
Existen dos tipos de objetos administrados: Escalares y tabulares. Los
objetos escalares definen una simple instancia de objeto. Los objetos
tabulares definen mltiples instancias de objeto relacionadas que estn
agrupadas conjuntamente en tablas MIB.
Un identificador de objeto (object ID) nicamente identifica un objeto
administrado en la jerarqua MIB. La jerarqua MIB puede ser
representada como un rbol con una raz annima y los niveles, que son
asignados por diferentes organizaciones.

Comandos bsicos
Los dispositivos administrados son supervisados y controlados usando
cuatro comandos SNMP bsicos: lectura (read), escritura (write),
notificacin (trap) y operaciones transversales (tranversal operations).
El comando de lectura es usado por un NMS para supervisar elementos
de red. El NMS examina diferentes variables que son mantenidas por los
dispositivos administrados.
El comando de escritura es usado por un NMS para controlar elementos
de red. El NMS cambia los valores de las variables almacenadas dentro de
los dispositivos administrados.
El comando de notificacin es usado por los dispositivos administrados
para reportar eventos en forma asncrona a un NMS. Cuando cierto tipo de
evento ocurre, un dispositivo administrado enva una notificacin al NMS.
Las operaciones transversales son usadas por el NMS para determinar
qu variables soporta un dispositivo administrado y para recoger
secuencialmente informacin en tablas de variables, como por ejemplo,
una tabla de rutas.
Mensajes SNMP
Para realizar las operaciones bsicas de administracin anteriormente
nombradas, el protocolo SNMP utiliza un servicio no orientado a la
conexin (UDP) para enviar un pequeo grupo de mensajes (PDUs) entre
los administradores y agentes. La utilizacin de un mecanismo de este tipo
asegura que las tareas de administracin de red no afectarn al
rendimiento global de la misma, ya que se evita la utilizacin de
mecanismos de control y recuperacin como los de un servicio orientado a
la conexin, por ejemplo TCP.
Los puertos comnmente utilizados para SNMP son los siguientes:
Nmero Descripcin

Comandos Bsicos

161

SNMP

162

SNMP-trap

OBTENER (GET), que implica que


administracin recupera datos del agente

la

consola

de

COLOCAR (SET), que implica que la consola de


administracin establece los valores de los objetos en el agente
CAPTURAR (TRAP), que implica que el agente notifica a la
consola de administracin acerca de los sucesos de
importancia por interrupcin
Trap
Una trap es generado por el agente para reportar ciertas condiciones y
cambios de estado a un proceso de administracin. Una trap es un mensaje
espontneo enviado por el Agente al Administrador, al detectar una
condicin predeterminada, como es la conexin/desconexin de una
estacin o una alarma. El formato de la PDU es diferente:
GetBulkRequest
Este mensaje es usado por un NMS que utiliza la versin 2 del protocolo
SNMP tpicamente cuando es requerida una larga transmisin de datos, tal
como la recuperacin de largas tablas. En este sentido es similar al
mensaje GetNextRequest usado en la versin 1 del protocolo, sin
embargo, GetBulkRequest es un mensaje que implica un mtodo mucho
ms rpido y eficiente, ya que a travs de un solo mensaje es posible
solicitar la totalidad de la tabla.
InformRequest
Un NMS que utiliza la versin 2 del protocolo SNMP transmite un
mensaje de este tipo a otro NMS con las mismas caractersticas, para
notificar informacin sobre objetos administrados.
SNMP V.3
La arquitectura de SNMPv3, se basa principalmente en el mejoramiento
de la seguridad y de la administracin, por este hecho est enfocado en los
siguientes puntos:
a. Los Instrumentos y Aplicaciones.
b. Las entidades (Proveedores de servicio como los instrumentos en
agentes y gerentes).
c. Las Identidades (usuarios de Servicio)

d. La informacin de direccin, incluyendo apoyo para mltiple


contextos lgicos.
En RFC 2571 se especifica mas detalladamente la arquitectura de
SNMPv3
MENSAJES QUE PROCESA Y DESPACHA (MPD)
Los administradores y los agentes se comunican entre s envindose
mensajes de SNMP. Algunos de estos mensajes son los siguientes:
a. Get-Request. Solicita uno o ms valores de una MIB del sistema
administrado.
b. Get-Next-Request. Permite al administrador obtener los valores
secuencialmente.
c. Set- Request. Permite al administrador actualizar las variables.
d. Response. Devuelve el resultado de una operacin de Get, get-Next o
Set.
e. Trap. Permite a un agente avisar de eventos importantes.
f. Get-Bulk. Solicita a un agente que devuelva tanta informacin de la
solicitada como pueda
g. Inform. Confirmacin de excepciones.
COEXISTENCIA Y TRANSICION DE SNMPv3.
SNMPv3 permite la transicin y coexistencia de los diferentes
documentos MIB generados en la versin 1 (SNMPv1) y la versin 2
(SNMPv2).
Por otra parte, tambin permite la coexistencia de las entidades que
soportan las diferentes versiones de SNMP en una red multi-lenguaje y
adems el procesamiento de operaciones protocolares en los mltiples
lenguajes implementados.
En el modelo de procesamiento de mensajes de SNMPv1 y el Modelo de
Seguridad de esta misma versin, existen mecanismos para adaptar estas
versiones y las de SNMPv2 al Modelo de Control de Acceso de Vista
(VACM- View Based Access Control Model) [6]. El VACM puede
simultneamente asociarse con un solo instrumento de implementacin, el
cual puede procesar mltiples mensajes y mltiples modelos de seguridad.
SERVICIOS DE SEGURIDAD DE SNMPv3
TIPOS DE SERVICIOS DE SEGURIDAD.

Los servicios de seguridad que ofrece el modelo de SNMPv3 son los


siguientes:
a. Integridad de la Data.
b. Su objetivo es prevenir la alteracin y/o destruccin de los datos por
entes no autorizados.
c. Autenticacin del origen de los datos.
d. Permite comprobar el origen de los datos exigiendo la identidad del
usuario. Corrobora que los datos estarn en el lugar donde se origin
la peticin.
e. Confidencialidad de los datos.
f. Permite garantizar que los datos no sern accesados por usuarios no
autorizados, entidades o procesos desconocidos.
g. Mdulo de Tiempo (Timeliness) y proteccin de repeticin limitada.
Permite proteger un mensaje de un determinado retraso e impide la
repeticin del mismo.
ORGANIZACIN DEL MDULO DE SEGURIDAD.
Los protocolos de seguridad estn divididos en tres mdulos diferentes y
cada uno tiene sus responsabilidades especficas:
a. Mdulo de Autenticacin.
b. Est encargado de la Integridad y de la Autenticacin del origen de
los datos. Cuando se efecta el proceso de autenticacin el mensaje
completo es chequeado para garantizar su integridad en el modulo de
autenticacin.
c. Mdulo de Tiempo (Timeliness).
d. Ofrece proteccin contra el retraso o repeticin del mensaje. El
chequeo de tiempo solo se realiza si se ha concluido el proceso de
autenticacin.
e. Mdulo de Reserva.
Ofrece proteccin contra el descubrimiento de los datos, garantizando la
confidencialidad de los mismos. En este caso se necesita tambin que el
mensaje sea autenticado.
Tema 3. Cite los conceptos de (20P)
1) Criterios de diseo para un DHCP service. Como se implementa
dentro de una red LAN y dentro de una WAN? Cules son los
criterios para segmentarlo?

2) Desarrolle el modelo SLA (Service Level Agreement o Acuerdo de


nivel de servicio)
Conceptualizacin:
Modo de uso
Factores a tener en cuenta
Ejemplos de aplicacin para una red VoIP
a) Conceptualizacin
Un SLA (Service Level Agreement) o Acuerdo de Nivel de Servicio es un
contrato escrito entre un proveedor de servicio y su cliente con objeto de
fijar el nivel acordado para la calidad del servicio. Bsicamente define la
relacin entre ambas partes: proveedor y cliente. Un SLA identifica y
define las necesidades del cliente a la vez que controla sus expectativas de
servicio en relacin a la capacidad del proveedor, proporciona un marco
de entendimiento, simplifica asuntos complicados, reduce las reas de
conflicto y favorece el dilogo ante la disputa.
b) Modo de uso

c) Factores a tener en cuenta


Las SLA incluyen elementos como
definicin de los servicios, - medicin del rendimiento,
gestin de los problemas, - deberes del cliente,
garantas - multas por caida del sistema

finalizacin del acuerdo.


d) Ejemplos de aplicacin para una red VoIP
RTD (Round Trip Delay- retardo de ida y vuelta)
Es medido enviando secuencias de paquetes de prueba y grabando los
tiempos
PD (Packet Delivery - Entrega de Paquetes)
Es medido enviando mltiples paquetes de prueba, usando cada clase de
servicio, entre los dos extremos
PD estadsticas son medidas como una media todos los paquetes enviados
en un tiempo determinado enviados en un tiempo determinado
Jitter (variabilidad del tiempo de ejecucin de paquetes)
La secuencia de paquetes de prueba es enviada en ambas direcciones entre
los dos extremos.
Tema 4. Marque y explique brevemente
5) En un sistema de gestin de fallas, se puede considerar:
Las conexiones con los sistemas deben ser seguros
El SNMP se puede utilizar en este esquema
Todo el sistema es automtico
No utiliza el modelo AAA
No se debera realizar ninguna conexin en este contexto NDA
SNMP es para gestion de Fallas. AAA lo usan TACACS, TACACS+,
RADIUS.
6) Cules son los criterios en un diseo WAN que deben ser tenidos en
cuenta
Trfico al servidor de la red -Router de borde a Internet Costos de enlaces -Servidores internos
Todas las anteriores -NDA
Se debe tener en cuenta: a) Servicio confiable: topologa estrella,
enmallada o parcial enmallado. b) minimizar el costo de ancho de banda.
c) optimizar la eficiencia de ancho de banda.
7) El concepto de relevamiento de objetivos de negocios se utiliza
Para realizar mediciones de conexin a los clientes
Para levantar protocolos de red
Es para saber si el cliente tiene para realizar las inversiones

Todas las anteriores - NDA


Determinar los presupuestos o limitaciones de recursos para el proyecto
8) Algunos contextos a tener en cuenta en la distribucin de un modelo
jerrquico son:
Proveer redundancia
Identificacin de los tipos de switchs
Tener una cobertura limitada y consistente
Todas las anteriores - NDA
Proveer redundancia y Tener una cobertura limitada y consistente es del
CORE. Capa de distribucin: agrupa los armarios de cableado y utiliza
switches para segmentar grupos de trabajo y aislar los problemas de la red
en un entorno de campus.

SICO 2 PRIMER FINAL

Tema 1:

1. Cules son los conceptos relacionados a los diseos de VPNs?


Protocolos de funcionamiento. Tipos de tecnologa base. Modos de
implementacin.

Una red privada virtual - VPN (Virtual Private Network), es una tecnologa
de red que permite a sus usuarios, extender su red local sobre una red
pblica.
Utiliza una infraestructura pblica de telecomunicaciones y tecnologas
como el Internet, para proporcionar a las oficinas remotas o usuarios
individuales, acceso seguro a la red de su organizacin. Su intencin es

evitar un costoso sistema de arrendamiento o compra de lneas, que ser


utilizada por una sola organizacin.

Protocolos de funcionamiento y tecnologas base

Tunneling

La tcnica de tunneling consiste en encapsular un protocolo de red sobre


otro (protocolo de red encapsulador) creando un tnel dentro de una red
de computadoras. El establecimiento de dicho tnel se implementa
incluyendo una PDU (unidades de datos de protocolo) determinada
dentro de otra PDU con el objetivo de transmitirla desde un extremo al
otro del tnel sin que sea necesaria una interpretacin intermedia de la
PDU encapsulada. De esta manera se encaminan los paquetes de datos
sobre nodos intermedios que son incapaces de ver en claro el contenido
de dichos paquetes. El tnel queda definido por los puntos extremos y el
protocolo de comunicacin empleado, que entre otros, podra ser SSH.
El uso de esta tcnica persigue diferentes objetivos, dependiendo del
problema que se est tratando, como por ejemplo la comunicacin de
islas en escenarios multicast, la redireccin de trfico, etc.
Uno de los ejemplos ms claros de utilizacin de esta tcnica consiste en
la redireccin de trfico en escenarios IP Mvil. En escenarios de IP mvil,
cuando un nodo-mvil no se encuentra en su red base, necesita que su
home-agent realice ciertas funciones en su puesto, entre las que se
encuentra la de capturar el trfico dirigido al nodo-mvil y redirigirlo
hacia l. Esa redireccin del trfico se realiza usando un mecanismo de

tunneling, ya que es necesario que los paquetes conserven su estructura


y contenido originales (direccin IP de origen y destino, puertos, etc.)
cuando sean recibidos por el nodo-mvil.

Han sido implementados varios protocolos y/o tecnologas de red para el


uso de las VPN. Estos intentan cerrar todos los hoyos de seguridad
inherentes en VPN.
Estos protocolos son los siguientes:

Point-to-Point Tunneling Protocol (PPTP): PPTP es una especificacin de


protocolo desarrollada por varias compaas. Normalmente, se asocia
PPTP con Microsoft, ya que Windows incluye soporte para este
protocolo. Los primeros inicios de PPTP para Windows contenan
caractersticas de seguridad demasiado dbiles para usos serios. Por eso,
Microsoft contina mejorando el soporte PPTP. La mejor caracterstica de
PPTP radica en su habilidad para soportar protocolos no IP. Sin embargo,
el principal inconveniente de PPTP es su fallo a elegir una nica
encriptacin y autentificacin estndar: dos productos que acceden con
la especificacin PPTP pueden llegar a ser completamente incompatibles
simplemente porque la encriptacin de los datos sea diferente.

Layer Two Tunneling Protocol (L2TP): El principal competidor de PPTP en


soluciones VPN fue L2F, desarrollado por Cisco. Con el fin de mejorar L2F,
se combinaron las mejores caractersticas de PPTP y L2F para crear un
nuevo estndar llamado L2TP. L2TP existe en el nivel de enlace del

modelo OSI. L2TP, al igual que PPTP soporta clientes no IP, pero tambin
da problemas al definir una encriptacin estndar.

Internet Protocol Security (IPsec): IPsec es en realidad una coleccin de


mltiples protocolos relacionados. Puede ser usado como una solucin
completa de protocolo VPN o simplemente como un esquema de
encriptacin para L2TP o PPTP. IPsec existe en el nivel de red en OSI, para
extender IP para el propsito de soportar servicios ms seguros basados
en Internet.

SOCKS Networks Security Protocol: El sistema SOCKS proporciona otra


alternativa a los protocolos de VPN. SOCKS se aloja en el nivel de sesin
de OSI. Como SOCKS trabaja en un nivel OSI ms alto que los protocolos
anteriores, permite a los administradores limitar el trfico VPN.

Modos de implementacin

Una VPN se puede implementar por software o por hardware.


Las soluciones hardware ofrecen un mejor rendimiento y son ms fciles
de configurar, pero tienen el problema de que a veces no son capaces de
operar entre distintas plataformas y obligan a los usuarios de la VPN a
estar en la misma plataforma, adems son ms caras. Dentro de esta
familia tenemos a los productos de Fortinet, SonicWALL, WatchGuard,
Nortel, Cisco, Linksys, Netscreen (Juniper Networks), Symantec, Nokia,
U.S. Robotics, D-link,Mikrotik, etc.

Las soluciones software ofrecen ms flexibilidad, pudiendo acceder a la


VPN desde diferentes plataformas, pero son ms difciles de configurar.
Obviamente el rendimiento es menor y la configuracin ms delicada,
porque se suma el sistema operativo y la seguridad del equipo en
general. Son ms baratas, e incluso se pueden encontrar versiones libres
como OpenSSH, OpenVPN y FreeS/Wan. Adems tenemos a las
soluciones nativas de Windows, GNU/Linux y los Unix en general.

2. Definir el contexto de modelo redundante en diseos:


Contexto de funcionamiento
Niveles de implementacin
Explique cmo lo implementara dentro de la red para
disponibilidad
Contexto de funcionamiento

El modelado de redundancia es una tcnica que consiste en utilizar


mltiples equipos, rutas, enlaces, servidores, en configuraciones
paralelas, en forma de back up para dar a la red alta disponibilidad y
eficiencia y sobre todo ser resistente a fallos, cadas de equipos, enlaces
etc.
Se utiliza mayormente en el CORE de la red ya que ste debe estar arriba,
funcional y disponible el 100% del tiempo para proveer servicios a los
clientes. Tambin se usa redundancia en la DISTRIBUCIN (sobre todo
redundancia en enlaces troncales).

Niveles de implementacin

Teniendo en cuenta el grado de criticidad de los servicios a ofrecer se


aplica redundancia en los siguientes niveles:
Redundancia workstation-router: Se relaciona en como descubre el
workstation el router, puede incluir default gateway, ARP, Hot
Stanby Router Protocol HSRP, etc.
Redundancia de servidores: Mirroring que significa sincronizar 2
discos, duplexing que es igual que mirroring pero adems que los
tienen diferentes tarjetas controladoras.
Redundancia de rutas: Balance de carga y minimizar downtime.
Redundancia de medios: Redundar los enlaces.
Explique cmo lo implementara dentro de la red para disponibilidad

Por lo general para dar alta disponibilidad a una red mediante


redundancia, se tienen en cuenta los siguientes factores:

Puntos ms sensibles o susceptibles a fallos (segn estadsticas).


Enlaces con mayor trfico, rutas ms sobrecargadas.
Hacer balanceo de cargas entre rutas.
Costo de enlaces o equipo a redundar, ya que podra no devolver la
inversin en caso de no ser demasiado necesario.
Porcentajes de utilizacin de equipos, servidores, enlaces.
Tema 2:

1. SNMP:

Servicios que provee y modos. Explquelos.


Explique los procesos normales de funcionamiento.
Explique cmo lo utilizara dentro de un contexto seguro.
Explique dos ataques.

Servicios que provee y modos.

Simple Network Management Protocol (Protocolo Simple de Gestin de


Red) es un sistema tipo consulta/respuesta con la que se puede obtener
el estado de un dispositivo ya sea variables estndares o variables
especficas del fabricante.
Se utiliza para consultar enrutadores y switches para obtener: octetos
entrantes y salientes (calcular trfico por segundo), carga del CPU,
memoria utilizada/disponible, tiempo de operacin, estado de las
sesiones BGP, tablas de ARP, tablas de reenvo, cambiar los valores de
ciertos atributos (apagar/encender puertos en switches, reiniciar
dispositivos remotamente
La gran ventaja es que se puede automatizar para grandes cantidades de
equipos.
Para proveer estos servicios existen dos modos de funcionamiento:
Sondeo
Preguntas y respuestas
Trap
Notificacin de eventos por los agentes

Explique los procesos normales de funcionamiento.

Los dispositivos administrados son supervisados y controlados usando


cuatro comandos SNMP bsicos: lectura, escritura, notificacin y
operaciones transversales.
El comando de lectura es usado por un NMS para supervisar elementos
de red. El NMS examina diferentes variables que son mantenidas por los
dispositivos administrados.
El comando de escritura es usado por un NMS para controlar elementos
de red. El NMS cambia los valores de las variables almacenadas dentro de
los dispositivos administrados.
El comando de notificacin es usado por los dispositivos administrados
para reportar eventos en forma asncrona a un NMS. Cuando cierto tipo
de evento ocurre, un dispositivo administrado enva una notificacin al
NMS.
Las operaciones transversales son usadas por el NMS para determinar
qu variables soporta un dispositivo administrado y para recoger
secuencialmente informacin en tablas de variables, como por ejemplo,
una tabla de rutas.

Explique cmo lo utilizara dentro de un contexto seguro

SNMPv3 sera el ms indicado porque se centra con intensidad en la


seguridad
Est enfocado a resolver:
Modificacin de informacin
Modificacin en el flujo de mensajes
Robo de identidad
Intercepcin
Pero no resuelve
Denegacin de servicios
Anlisis de trfico
SNMPv3 define dos modelos
Modelo de seguridad basado en usuario
Provee:
1. Autenticacin (HMAC-MD5-96 HMAC-SHA-96).
2. Confidencialidad e integridad (DES).
3. Opera a nivel de mensaje.
Modelo de control de acceso basado en vistas
1. Permisos y derechos sobre los objetos de la MIB
(autorizacin)
2. Opera a nivel de PDU
Explique dos ataques.

Denial of service (Negacin del servicio): es un ataque a una red que


provoca que un servicio o recurso sea inaccesible a los usuarios.
Normalmente provoca la prdida de la conectividad de la red por el alto
consumo del ancho de banda de la red o sobrecarga de los recursos

computacionales del sistema de la vctima. El ataque del adversario


usualmente utiliza una direccin IP fuente falsa y aleatoria (anlogo a
alterar la direccin del remitente en el correo) en cada paquete que enva
a la vctima. Dado que el atacado no es capaz de distinguir entre una
solicitud proveniente de un atacante o una legtima, la vctima del DoS
intenta responder a todas las solicitudes que le llegan y colapsa su
procesador.
Traffic analysis (Anlisis de trfico): Simplemente examinando trfico
(SNMPsniff), se pueden obtener las contraseas y asignar rutas estticas
a servidores falsos. Este tipo de ataque (Sniffing) es diferente al spoofing
porque el atacante no suplanta solo escucha el trfico.

2. Citar y explicar brevemente cuatro criterios de diseo en sistemas de


VoIP para unin de centrales tradicionales sobre una red IP y comentar
sobre como lo enfocan para su realizacin.

a) Cantidad de clientes: Es necesario tener esta cifra como dato ya que


por medio ella tendremos definido el ancho de banda de nuestros
enlaces y el total necesario para proveer buena calidad de servicio
(QoS). Para una llamada con VoIP, con buen QoS, se estimara por
ejemplo un trfico de 256kbps. Por supuesto que este diseo debe
ser escalable para prever clientes futuros. Adems sabiendo el
nmero de clientes estimaramos los equipos terminales necesarios.
b) Tecnologas a utilizar: en la estructura de una red VoIP se pueden
llegar a definir cuatro elementos fundamentales, como lo son:
Equipo Terminal: telfonos IP, los softphone adaptadores ATA.
Routers: para enrutar los paquetes IP.
Gatekeepers: encargados de proveer los servicios ms

importantes a la red.
Gateways: se encargan del enlace de las redes VoIP con la red
telefnica tradicional.
c) Tcnicas de codificacin de voz:
Muestreo y cuantificacin de voz.
Codecs como ITU-T G.711, ITU-T G.728.
d) Protocolos:
Transporte
RTP
RTCP
Sesin
H.323
SIP

Tema 3:

1. Diseo layer 2. Estndares. Criterios. Protocolos a tener en cuenta.


Utilizacin en el mundo tcnico

Estndares de capa de enlace de datos:

- ISO: HDLC (High level Data Link Control)


- IEEE: 802.3 (Ethernet), 802.5 (Token Ring), 802.11 (Wireless LAN).
- ITU: Q.922 (Frame Relay), Q.921 (ISDN)

Criterios:

Topologa: La topologa de una red es la configuracin o relacin de los


dispositivos de red y las interconexiones entre ellos. Las topologas de red
pueden verse en el nivel fsico y el nivel lgico.
La topologa fsica es una configuracin de nodos y las conexiones fsicas
entre ellos. La representacin de cmo se usan los medios para
interconectar los dispositivos es la topologa fsica.
Una topologa lgica es la forma en que una red transfiere tramas de un
nodo al siguiente (estrella, anillo, bus, rbol, malla y mixto).

Trfico: en el control de trfico en capa 2 solo puede contener colisiones,


pero no hay un control de trfico de paquetes Broadcast o Multicast. En

cuanto se presente una rfaga de este tipo de trfico la red se puede


colapsar.
Un Switch de Capa 2 conectado a un Switch Central de Backbone, no
puede discriminar cuando una conexin de Capa 3 tiene lugar localmente
en el mismo switch, pues cuando se presente esta situacin, el Switch de
Capa 2 transfiere todos los paquetes hacia el Switch de Backbone,
consumiendo innecesariamente recursos y tiempo en el backbone.

Modalidad de transmisin: (simplex, duplex, full duplex, half duplex)

Medios: son las formas fsicas utilizadas para transportar seales de


datos (Cableado o Wirelless)

Protocolos: especifican la encapsulacin de un paquete en una trama y


las tcnicas para colocar y sacar el paquete encapsulado de cada medio.
La tcnica utilizada para colocar y sacar la trama de los medios se llama
mtodo de control de acceso al medio.

Seguridad: Un Switch de Capa 2 no cuenta con mecanismos de seguridad


en la red. Cualquiera puede conectarse a sus puertos y generar cualquier
tipo de trfico, e inclusive puede "escuchar" informacin sensible que
este viajando por la red, como passwords y/o claves de seguridad, as
como informacin confidencial, o simplemente "saturar" la red,
provocando el colapso de la misma. Con un simple generador de trfico
tipo "shareware", se puede conseguir esto.

Protocolos:

ARP - Address Resolution Protocol


ARCnet
Econet
Ethernet
FDDI - Fiber Distributed Data Interface
Frame Relay
IEEE 802.2
LAN inalmbrica IEEE 802.11
LattisNet
LocalTalk
Multiprotocol Label Switching
Protocolo Punto a Punto
Serial Line Internet Protocol
Spanning Tree Protocol

Utilizacin en el mundo tcnico:

Este nivel se encarga, en el computador de origen, de alojar en una


estructura lgica de agrupacin de bits, llamada Trama (Frame), los datos
provenientes de los niveles superiores. En el computador de destino, se
encarga de agrupar los bits provenientes del nivel fsico en tramas de
datos (Frames) que sern entregadas al nivel de red. Este nivel es el
responsable de garantizar la transferencia de tramas libres de errores de
un computador a otro a travs del nivel fsico.

Das könnte Ihnen auch gefallen