Beruflich Dokumente
Kultur Dokumente
CUESTIONARIO
1. Explique distancia administrativa y d ejemplo / vector distancia
Distancia administrativa es la medida usada por los routers
para seleccionar la mejor ruta cuando hay dos o ms rutas
distintas hacia el mismo destino para dos protocolos de
enrutamiento. La distancia administrativa define la fiabilidad de
un protocolo de enrutamiento. Cada protocolo de
enrutamiento da prioridad a los caminos de mayor a menor
fiabilidad usando un valor de distancia administrativa. Es
preferible un valor bajo: por ejemplo, una ruta OSPF con una
distancia administrativa de 110 prevalecer sobre una ruta RIP
con una distancia administrativa de 120.
2. Explique vector distancia y d ejemplo
El Vector de distancias es un mtodo de encaminamiento.
Se trata de uno de los ms importantes junto con el de
estado de enlace. Utiliza el algoritmo de Bellman- Ford
para calcular las rutas. Lo usa el protocolo RIP. Tambin se
utiliza en los protocolos propietarios ampliamente
extendidos IGRP y EIGRP de Cisco.
El encaminamiento de un protocolo basado en vector de
distancias requiere que un router informe a sus vecinos
de los cambios en la topologa peridicamente y en
algunos casos cuando se detecta un cambio en la
topologa de la red. Comparado a los protocolos de
estado de enlace, que necesitan que un router informe a
todos los nodos de una red acerca de los cambios en su
topologa, los algoritmos de vector de distancias tienen
mucho menos complejidad computacional. Adems, las
principales caractersticas de los diferentes algoritmos VD
(vector de distancias) son siempre las mismas.
3. SLA. Explique
a. Conceptualizacin:
Un SLA (Service Level Agreement) o Acuerdo de Nivel de
Servicio es un contrato escrito entre un proveedor de
servicio y su cliente con objeto de fijar el nivel acordado
para la calidad del servicio. Bsicamente define la relacin
entre proveedor y cliente. Un SLA identifica y define las
necesidades del cliente a la vez que controla sus
En modo Activo, el
servidor siempre
crea el canal de
datos en su puerto
20, mientras que en
el lado del cliente el
canal de datos se
asocia a un puerto
Modo pasivo.
Cuando el cliente
enva un comando
PASV sobre el canal
de control, el
servidor FTP abre un
puerto efmero
(cualquiera entre el
1024 y el
SNMPv2 al Modelo de Control de Acceso de Vista (VACMView Based Access Control Model) [6]. El VACM puede
simultneamente asociarse con un solo instrumento de
implementacin, el cual puede procesar mltiples
mensajes y mltiples modelos de seguridad.
SERVICIOS DE SEGURIDAD
DE SNMPv3
TIPOS DE SERVICIOS DE
SEGURIDAD.
Los servicios de seguridad que ofrece el modelo de
SNMPv3 son los siguientes:
a. Integridad de la Data.
b. Su objetivo es prevenir la alteracin y/o destruccin
de los datos por entes no autorizados.
c. Autenticacin del origen de los datos.
d. Permite comprobar el origen de los datos
exigiendo la identidad del usuario. Corrobora que
los datos estarn en el lugar donde se origin la
peticin.
e. Confidencialidad de los datos.
f. Permite garantizar que los datos no sern
accesados por usuarios no autorizados, entidades o
procesos desconocidos.
g. Mdulo de Tiempo (Timeliness) y proteccin de
repeticin limitada.
Permite proteger un mensaje de un determinado retraso e
impide la repeticin del mismo.
ORGANIZACIN DEL MDULO DE
SEGURIDAD.
Los protocolos de seguridad estn divididos en tres
mdulos diferentes y cada uno tiene sus responsabilidades
especficas:
a. Mdulo de Autenticacin.
b.
Est encargado de la Integridad y de la
Autenticacin del origen de los datos. Cuando se
efecta el proceso de autenticacin el mensaje
completo es chequeado para garantizar su integridad
en el modulo de autenticacin.
c. Mdulo de Tiempo (Timeliness).
d. Ofrece proteccin contra el retraso o repeticin del
mensaje. El chequeo de tiempo solo se realiza si se ha
concluido el proceso de autenticacin.
e. Mdulo de Reserva.
Ofrece proteccin contra el descubrimiento de los datos,
garantizando la confidencialidad de los mismos. En este
caso se necesita tambin que el mensaje sea autenticado.
7. Explique modo recursivo y no recursivo DNS.
Diferencia, concepto de DNS, puertos.
El Domain Name Server consiste en un sistema de
traduccin de nombres o dominios a direcciones IP y
viceversa. Podra verse como una gigantesca base de datos
distribuida por todo Internet, estructurada de forma
jerrquica por medio de un rbol, el cual suele ser
denominado como espacio de nombres.
Los dominios se clasifican en funcin de su nivel o
profundidad dentro del rbol de
la jerarqua
DNS.
De este modo existen
dominios:
Primer nivel, gestionados, bien por organizaciones
especficas para ello, bien por
organizaciones
gubernamentales.
Segundo nivel, gestionados por
entes particulares.
Tercer
nivel.
Etcter
a.
Adems se puede considerar un dominio de nivel 0 o raz,
del que cuelgan el resto de dominios de primer nivel Dicho
dominio recibe el nombre de ..
Existen dos tipos de configuraciones para los servidores
DNS: recursivos y no recursivos. Dependiendo de si el
servidor intenta o no devolver el resultado exacto de la
peticin recibida, ste ser recursivo o no recursivo,
respectivamente. Cuando un servidor no es recursivo, lo
que hace es devolvernos la direccin del
de
Administracin (MIB) es una
que
est
organizada
son accedidas usando un
de red, como por ejemplo,
Comandos
bsicos
Los dispositivos administrados son supervisados y
controlados usando cuatro comandos SNMP bsicos:
lectura (read), escritura (write), notificacin (trap) y
operaciones transversales (tranversal operations).
El comando de lectura es usado por un NMS para
supervisar elementos de red. El NMS examina diferentes
variables que son mantenidas por los dispositivos
administrados.
El comando de escritura es usado por un NMS para
controlar elementos de red. El NMS cambia los valores de
las variables almacenadas dentro de los dispositivos
administrados.
El comando de notificacin es usado por los dispositivos
administrados para reportar eventos en forma asncrona a
un NMS. Cuando cierto tipo de evento ocurre, un
dispositivo administrado enva una notificacin al NMS.
Las operaciones transversales son usadas por el NMS
para determinar qu variables soporta un dispositivo
administrado y para recoger secuencialmente informacin
en tablas de variables, como por ejemplo, una tabla de
rutas.
9. Explique el funcionamiento de: a) PING b) Traceroute
El comando ping funciona enviando paquetes IP
especiales, llamados datagramas de peticin de eco
ICMP (Internet Control Message Protocol/Protocolo de
mensajes de control de Internet) a un destino especfico.
Cada paquete que se enva es una peticin de respuesta.
La pantalla de respuesta de un ping contiene la proporcin
de xito y el tiempo de ida y vuelta del envo hacia llegar a
su destino. A partir de esta informacin, es posible
determinar si existe conectividad a un destino.
El
comando ping se utiliza para probarla funcin
de transmisin/recepcin de la NIC, la
configuracin TCP/IP y la conectividad de red. Trace route
es una herramienta de diagnstico de redes que permite
seguir la pista de los paquetes que van desde un host
(punto de red) a otro. Se obtiene adems una estadstica
de las velocidades de transmisin de esos paquetes.
Esta herramienta se llama traceroute en UNIX y Linux,
mientras en Windows se llama tracert.
Ventajas
desventajas
DHCP
Request
El cliente selecciona la configuracin de los paquetes
recibidos de DHCP Offer. Una vez ms, el cliente solicita
una direccin IP especfica que indic el servidor
DHCP
Acknowledge
Cuando el servidor DHCP recibe el mensaje DHCPREQUEST
del cliente, se inicia la fase final del proceso de
configuracin. Esta fase implica el reconocimiento
DHCPACK el envo de un paquete al cliente. Este paquete
incluye el arrendamiento de duracin y cualquier otra
informacin de configuracin que el cliente pueda tener
solicitada. En este punto, la configuracin TCP / IP proceso
se ha completado. El servidor reconoce la solicitud y la
enva acuse de recibo al cliente. El sistema en su conjunto
espera que el cliente para configurar su interfaz de
red con las opciones suministradas
DHCP
Release
Los clientes envan una peticin al servidor DHCP para
liberar su direccin IP. Como los clientes generalmente no
de broadcast. El router puede ser configurado para
redireccionar los paquetes DHCP a un servidor DHCP en
una subred diferente. La implementacin cliente crea un
paquete UDP (Protocolo de Datagramas de Usuario
segn siglas en ingls) con destino 255.255.255.255 y
requiere tambin su ltima direccin IP conocida, aunque
esto no es necesario y puede llegar a ser ignorado por el
servidor.
DHCP
ACK
El servidor DHCP responde a la DHCPREQUEST con un
DHCPACK, completando as el ciclo de iniciacin. La
direccin origen es la direccin IP del servidor de DHCP y la
direccin de destino es todava 255.255.255.255. El campo
YIADDR contiene la direccin del cliente, y los campos
CHADDR y DHCP: Client Identifier campos son la direccin
fsica de la tarjeta de red en el cliente. La seccin de
opciones del DHCP identifica el paquete como un ACK.
DHCP
Inform
El cliente enva una peticin al servidor de DHCP: para
solicitar ms informacin que la que el servidor ha enviado
con el DHCPACK original; o para repetir los datos para un
uso particular - por ejemplo, los browsers usan DHCP
Inform para obtener la configuracin de los proxies a
travs de WPAD. Dichas peticiones no hacen que el
servidor de DHCP refresque el tiempo de vencimiento de IP
en su base de datos.
Problemas
seguridad
de
DHCP es un protocolo no
autenticado
Cuando un usuario se conecta a una red no necesita
proporcionar credenciales para obtener una concesin.
Por tanto, es posible que un usuario no autenticado
obtenga una concesin para cualquier cliente DHCP
siempre que haya un servidor DHCP disponible para
proporcionarla. As, el usuario no autenticado podr
disponer de todos los valores de opcin que el servidor
DHCP proporcione con la concesin, como la direccin IP
del servidor WINS o del servidor DNS. Si el cliente DHCP se
identifica como miembro de una clase de usuario o de una
clase de proveedor
tambin
dispondr
de
las
opciones asociadas a dicha clase. Esto permite que
usuarios malintencionados que tengan acceso fsico a una
red habilitada para DHCP puedan realizar un ataque de
denegacin de servicio en los servidores DHCP si solicitan
- Los problemas
- Los objetivos
- Estrategias
DE PLANIFICACIN
- La lgica de intervencin.
- Las hiptesis
- Los indicadores verificables y sus fuentes
- Los medios y los costes
Beneficios
-Aporta una terminologa uniforme que facilita la comunicacin y
evita ambigedades.
-Aporta un formato nico y estructurado, lo que permite
llegar a acuerdos entre los diversos agentes involucrados.
Todo el sistema es
automtico
No utiliza el
modelo AAA
NDA
SNMP es para gestin de Fallas. AAA lo usan
TACACS, TACACS+, RADIUS.
b. Cules son los criterios en un diseo WAN que deben ser
tenidos en cuenta?
Trfico al servidor de la red -Router de borde a
Internet -Costos de enlaces
-Servidores
internos
Todas las
anteriores
NDA
Se debe tener en cuenta: a) Servicio confiable:
topologa estrella, enmallada o parcial enmallado. b)
Para levantar
protocolos de red
Todas las
anteriores
NDA
Determinar los presupuestos o limitaciones de
recursos para el proyecto
d. Algunos contextos a tener en cuenta en la distribucin
de un modelo jerrquico son:
Proveer
redundancia
Identificacin de los
tipos de switchs
Tener una cobertura limitada
y consistente
Todas las
anteriores - NDA
Proveer redundancia y Tener una cobertura limitada
y consistente es del CORE. Capa de distribucin:
agrupa los armarios de cableado y utiliza switches
para segmentar grupos de trabajo y aislar los
problemas de la red en un entorno de campus.
El SMNP no utiliza el
modelo AAA
NDA
SNMP es para gestin de Fallas. AAA lo usan TACACS,
TACACS+, RADIUS.
b. Cules son los sistemas en los que los sistemas de un
modelo seguro cumplen una funcin primordial
Switch para
acceso
Router de borde a
internet
Core
Servidores
internos
Todas las
anteriores
NDA
Los servicios disponibles al mundo exterior son localizados en
los bastion hosts de la red de aislamiento. Solamente la red de
la LAN de aislamiento es visible al mundo exterior.
c. El concepto SLA se utiliza
Para levantar
protocolos de red
Es para funciones
de ruteo
No trabaja para protocolos
basados en IP
NDA
Un SLA identifica y define las necesidades del cliente a
la vez que controla sus expectativas de servicio en relacin a
la capacidad del proveedor, proporciona un marco de
entendimiento, simplifica asuntos complicados, reduce las
reas de conflicto y favorece el dilogo ante la disputa.
d. Algunos contextos a tener en cuenta en el Core de un modelo
jerrquico son:
Proveer
redundancia
Identificacin de los tipos
de switches
Tener una cobertura limitada
y consistente
Todas las
anteriores
NDA
Proveer redundancia y Tener una cobertura limitada y
consistente es del CORE. Capa de distribucin: agrupa los
armarios de cableado y utiliza switches para segmentar grupos
de trabajo y aislar los problemas de la red en un entorno de
campus.
20. Citar y explicar Brevemente criterios de diseo en un
sistema de telefona IP y comentar sobre como enfocan
para su realizacin
Relevamientos: Requerimientos de negocio vs
requerimientos tcnicos
Protocol
os:
Protocolos de transporte de voz:
RTP/UDP/IP Protocolos para
sealizacin: H.323, SIP, SGCP
negocio
vs.
Plan
de
implementacin
21. Explique los criterios de diseo de redes LAN enfocado a
la capa 2
Topologa: La topologa de una red es la configuracin o
relacin de los dispositivos de red y las interconexiones entre
ellos. Las topologas de red pueden verse en el nivel fsico y el
nivel lgico.
La topologa fsica es una configuracin de nodos y las
conexiones fsicas entre ellos. La representacin de cmo
se usan los medios para interconectar los dispositivos es
la topologa fsica.
Una topologa lgica es la forma en que una red transfiere
tramas de un nodo al siguiente (estrella, anillo, bus, rbol,
malla y mixto).
Trfico: en el control de trfico en capa 2 solo puede
contener colisiones, pero no hay un control de trfico de
paquetes Broadcast o Multicast. En cuanto se presente una
rfaga de este tipo de trfico la red se puede colapsar.
Un Switch de Capa 2 conectado a un Switch Central
de Backbone, no puede
fsicas
utilizadas
para
es
otra
Pasos
1. Identificar los objetivos que se deben descartar (no
deseables o no alcanzables)
2. Identificar grupos de objetivos para obtener estrategias o
componentes posibles
3. Evaluar cul estrategia es ptima segn los
criterios establecidos
4. Determinar el/los objetivos globales y el
objetivo especfico
Cite ejemplos de algunas utilizaciones
del mismo
a. Proyectos de grandes bancos (BID , BM)
b. Gestin de ciclo de proyecto
esis
Etapas:
DE ANLISIS
DE PLANIFICACIN
fuentes
Cite ejemplos de algunas utilizaciones del mismo
- Proyectos de grandes bancos (BID , BM)
- Gestin de ciclo de proyecto
Tema 2. Hablar de:
Citar y explicar brevemente tres componentes del sistema de telefonia IP y
comentar sobre los protocolos que los podrian soportar
Media Gateway Controller
* Gobierna los procesos de transformacin de trfico bidireccional entre
redes IP y TDM, controlando el Media Gateway
* Interpreta la Sealizacin sea esta TDM o IP y las vincula al trfico
correspondiente dando las ordenes pertinentes
* Gobierna los proceso de troncales TDM, controlando el trunking
gateway
* Con el Signaling Gateway se comunica via Sigtran
* Con el Trunking Gateway y Media Gateway se comunica via MEGACO
o
o
o
o
o
CDE
DIAL
VoIP NETWORK
LAN
COV
ENC
SIG
LAN
PAP
Estructura corporativa
Organigrama de la compaa en las diferentes localidades.
Estructura geogrfica
o La estructura se encuentra en la figura 1!!!
Estructura del personal
Cantidad y distribucin de usuarios
o Asuncin: 400 usuarios.
o Encarnacin: 200 usuarios.
o Coronel Oviedo: 150 usuarios.
o San Ignacio: 100 usuarios.
o Ciudad del Este: 350 usuarios.
Crecimientos de usuarios/ servicios_ demanda futura
o Se considera un crecimiento del 20% de usuarios en 5 aos en cada
ciudad.
Polticas
Este diseo proveer a los usuarios conexin a internet de banda ancha y
voz sobre IP brindando facilidad a la hora del trabajo.
1.2 Informacin tcnica
Performance
o La latencia mxima no debe superar los 110ms.
o
o
o
o
o
o
o
o
o
o
o La topologa es estrella
NTERNET
IP Link
CDE2
ASU
PAP
LAN
CDE
DIAL
VoIP NETWORK
LAN
COV
ENC
PAP
SIG
LAN
o
o
o
o
o
EXAMEN FORMATIVO.
Nombre y Apellido:
____________________________________________________
Fecha: _________________
1) Contestar.(25%)
i)
En qu consiste el Diseo WAN, explicar y dar los pasos. Que
tipos conoce?.
ii)
Qu es el modelo Redundante? Explicar. Y como se utiliza en la
vida prctica?.
iii)
Explique el escenario en el que se utilizan los pasos para la
documentacin de la Red Existente, y cules son?
2) Marcar la/s respuesta/s correcta/s (25%)
i) Para un sistema de Telefona de NGN, cuales son los criterios de
Diseo:
o
QoS y CoS
o
El sistema telefnico Actual
o
Cuantas mquinas estarn en funcionamiento
o
Ninguna de las anteriores
o
Todas las anteriores
Son objetivos principales de la telefonia NGN tener QoS garantizada de
extremo a extremo.
ii) Los acuerdos SLA se utilizan para:
o
o
o
o
o
NTERNET
IP Link
CDE2
ASU
PAP
LAN
CDE
DIAL
VoIP NETWORK
LAN
COV
ENC
PAP
SIG
LAN
Desarrollo
En qu consiste el Diseo WAN?, explicar y dar los pasos. Qu tipos
conoce?
Son enlaces para grandes distancias que amplan la LAN hasta convertirla
en una red de rea extensa (WAN), capaz de cubrir distancias desde unos
100km hasta unos 1000 km.
El diseo WAN consiste bsicamente en:
- Seleccionar un patrn de conexin o diseo de los enlaces entre los
distintos lugares
- Seleccionar las tecnologas para que esos enlaces cumplan con las
necesidades de la empresa a un costo razonable
Para el diseo de una WAN hay que tomar en cuenta tres
consideraciones:
DSL
Frame Relay
Cable MODEM
Enlace dedicado
ATM
FCAPS
Recursos de inicializacin
Provisionamiento de red
Auto-descubrimiento
Copia de seguridad y restauracin
Shut down de recursos
Gestin del cambio
Pre-provisin
Inventario/gestin de activos
Copia de configuracin
Configuracin remota
Automatizacin de distribucin de software
Iniciacin de Job, tracking, y ejecucin
Accounting Management (contabilidad de gestin)
La siguiente lista destaca las ocho consideraciones para las herramientas
que permiten a la contabilidad de gestin:
Realizar un seguimiento de servicio o el uso de los recursos
Costo de los servicios
Contabilidad lmite
Uso de las cuotas
Auditoras
Reporte de Fraudes
Combine los costos de mltiples recursos
Apoyo a diferentes modos de Gestin del Rendimiento
Performance Management
Gestin del rendimiento implica la vigilancia efectiva del tiempo de
respuesta de la red y la gestin proactiva de las actualizaciones
necesarias para apoyar a sus usuarios.
Protocolo AAA
RADIUS
DIAMETER
TACACS
TACACS+
Performance
o Existencia de Latencia
o Causas de Latencia
o Cundo ocurren problemas de performance?
o Efectos sobre la performance del nuevo diseo.
o Nuevas aplicaciones, redes y/o segmentos que agregan
trfico.
Aplicaciones
o Aplicaciones: identifique las aplicaciones actuales y
futuras, asi como quien usa dichas aplicaciones.
o Flujo de Informacin: analice hacia donde fluye la
informacin en la compaa y como las diferentes
aplicaciones y trficos afectan dicho flujo.
o Datos Compartidos: Determine donde residen los datos
compartidos y quienes los utilizan.
o Datos Categorizados: Esto lo ayudara a entender los
diferentes tipos de datos que pasan a lo largo de la red
de la compaa, como: protocolos enrutados, protocolos
no enrutados y protocolos de enrutamiento.
Administracin de la Red
o Quines administran la red?
o Qu tipo de administracin desea el cliente implementar?
(reactiva o proactiva)
o Qu tipo de notificaciones desea el cliente recibir acerca
del desempeo o las fallas?
4) Diseo Local
Modelos Jerrquicos
Diseo de Redes Jerrquicas
Ejemplos de Modelos Jerrquicos
Modelos Redundantes
Modelos Seguros
Hardware LAN
5) Diseo Remoto
Paso 1: Listar los requerimientos para el diseo WAN.
Paso 2: Seleccionar una tecnologa WAN.
EJERCIT(O)ARIO DE SOLDADO
Tema 1. Explicar (20P)
1) Explique los criterios de diseo de redes LAN enfocado a la capa 2
- topologa: La topologa de una red es la configuracin o relacin de los
dispositivos de red y las interconexiones entre ellos. Las topologas de red
pueden verse en el nivel fsico y el nivel lgico.
La topologa fsica es una configuracin de nodos y las conexiones fsicas entre
ellos. La representacin de cmo se usan los medios para interconectar los
dispositivos es la topologa fsica.
Una topologa lgica es la forma en que una red transfiere tramas de un
nodo al siguiente. (estrella, anillo, bus, rbol, malla y mixto)
- trfico: en el control de trafico en capa 2 solo puede contener
colisiones, pero no hay un control de trafico de paquetes Broadcast o
Multicast. En cuanto se presente una rfaga de este tipo de trfico la
red se puede colapsar.
Un Switch de Capa 2 conectado a un Switch Central de Backbone,
no puede discriminar cuando una conexin de Capa 3 tiene lugar
localmente en el mismo switch, pues cuando se presente esta
situacin, el Switch de Capa 2 transfiere todos los paquetes hacia el
Switch de Backbone, consumiendo innecesariamente recursos y
tiempo en el backbone.
- modalidad de transmisin (simplex, duplex, full duplex, half duplex)
n de las desigualdades
Adaptadores ATA
Centralitas telefnicas IP
Telfonos IP
Softphones
- Todo IP o con el convencional: Teniendo en cuenta la situacin
actual de la red, para aminorar los costos se puede decidir la
reutilizacin de los equipos convencionales existentes utilizando para
ello adaptadores ATA.
- Criterios de Diseo para Redes de Telefona IP
Justificacin de la tecnologa
Requerimientos de negocio vs. Requerimientos tcnicos
Plan de implementacin
2) Explicar brevemente lo referente a SNMP. Conceptualizacin?
Que son los MIBs? Cules son los comandos normales y bajo qu
ambiente lo utilizara?
El Protocolo Simple de Administracin de Red o SNMP es un
protocolo de la capa de aplicacin que facilita el intercambio de
informacin de administracin entre dispositivos de red. Es parte de la
familia de protocolos TCP/IP. SNMP permite a los administradores
supervisar el desempeo de la red, buscar y resolver sus problemas, y
planear su crecimiento.
Las versiones de SNMP ms utilizadas son dos: SNMP versin 1
(SNMPv1) y SNMP versin 2 (SNMPv2). Ambas versiones tienen un
nmero de caractersticas en comn, pero SNMPv2 ofrece mejoras, como
por ejemplo, operaciones adicionales.
SNMP en su ltima versin (SNMPv3) posee cambios significativos con
relacin a sus predecesores, sobre todo en aspectos de seguridad, sin
embargo no ha sido mayoritariamente aceptado en la industria.
Una red administrada a travs de SNMP consiste de tres componentes
claves:
Dispositivos Administrados;
Agentes;
Sistemas Administradores de Red (NMSs).
Comandos bsicos
Los dispositivos administrados son supervisados y controlados usando
cuatro comandos SNMP bsicos: lectura (read), escritura (write),
notificacin (trap) y operaciones transversales (tranversal operations).
El comando de lectura es usado por un NMS para supervisar elementos
de red. El NMS examina diferentes variables que son mantenidas por los
dispositivos administrados.
El comando de escritura es usado por un NMS para controlar elementos
de red. El NMS cambia los valores de las variables almacenadas dentro de
los dispositivos administrados.
El comando de notificacin es usado por los dispositivos administrados
para reportar eventos en forma asncrona a un NMS. Cuando cierto tipo de
evento ocurre, un dispositivo administrado enva una notificacin al NMS.
Las operaciones transversales son usadas por el NMS para determinar
qu variables soporta un dispositivo administrado y para recoger
secuencialmente informacin en tablas de variables, como por ejemplo,
una tabla de rutas.
Mensajes SNMP
Para realizar las operaciones bsicas de administracin anteriormente
nombradas, el protocolo SNMP utiliza un servicio no orientado a la
conexin (UDP) para enviar un pequeo grupo de mensajes (PDUs) entre
los administradores y agentes. La utilizacin de un mecanismo de este tipo
asegura que las tareas de administracin de red no afectarn al
rendimiento global de la misma, ya que se evita la utilizacin de
mecanismos de control y recuperacin como los de un servicio orientado a
la conexin, por ejemplo TCP.
Los puertos comnmente utilizados para SNMP son los siguientes:
Nmero Descripcin
Comandos Bsicos
161
SNMP
162
SNMP-trap
la
consola
de
Tema 1:
Una red privada virtual - VPN (Virtual Private Network), es una tecnologa
de red que permite a sus usuarios, extender su red local sobre una red
pblica.
Utiliza una infraestructura pblica de telecomunicaciones y tecnologas
como el Internet, para proporcionar a las oficinas remotas o usuarios
individuales, acceso seguro a la red de su organizacin. Su intencin es
Tunneling
modelo OSI. L2TP, al igual que PPTP soporta clientes no IP, pero tambin
da problemas al definir una encriptacin estndar.
Modos de implementacin
Niveles de implementacin
1. SNMP:
importantes a la red.
Gateways: se encargan del enlace de las redes VoIP con la red
telefnica tradicional.
c) Tcnicas de codificacin de voz:
Muestreo y cuantificacin de voz.
Codecs como ITU-T G.711, ITU-T G.728.
d) Protocolos:
Transporte
RTP
RTCP
Sesin
H.323
SIP
Tema 3:
Criterios:
Protocolos: