(importante) resumen joel.pdf

Upload: walter-jacquet

Post on 06-Jul-2018

218 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/17/2019 (IMPORTANTE) resumen joel.pdf

    1/113

    SICO 2 PRIMER PARCIALCUESTIONARIO 

    1. Explique distancia administrativa y dé ejemplo / vector distancia Distancia administrativa es la medida usada por los routerspara seleccionar la mejor ruta cuando hay dos o más rutasdistintas hacia el mismo destino para dos protocolos deenrutamiento. La distancia administrativa define la fiabilidad deun protocolo de enrutamiento. Cada protocolo deenrutamiento da prioridad a los caminos de mayor a menor

    fiabilidad usando un valor de distancia administrativa. Espreferible un valor bajo: por ejemplo, una ruta OSPF con unadistancia administrativa de 110 prevalecerá sobre una ruta RIPcon una distancia administrativa de 120.

    2. Explique vector distancia y dé ejemplo 

    El Vector de distancias es un método de encaminamiento.

    Se trata de uno de los más importantes junto con el deestado de enlace.  Utiliza el algoritmo de Bellman- Fordpara calcular las rutas. Lo usa el protocolo RIP. También seutiliza en los protocolos propietarios ampliamenteextendidos IGRP y EIGRP de Cisco. El encaminamiento de un protocolo basado en vector dedistancias requiere que un router informe a sus vecinosde los cambios en la topología periódicamente y enalgunos casos cuando se detecta un cambio en latopología de la red. Comparado a los protocolos deestado de enlace, que necesitan que un router informe atodos los nodos de una red acerca de los cambios en sutopología, los algoritmos de vector de distancias tienenmucho menos complejidad computacional. Además, lasprincipales características de los diferentes algoritmos VD

    (vector de distancias) son siempre las mismas.

    3. SLA. Explique 

    a. Conceptualización: 

    http://es.wikipedia.org/wiki/Routerhttp://es.wikipedia.org/wiki/Protocolohttp://es.wikipedia.org/wiki/Enrutamientohttp://es.wikipedia.org/wiki/OSPFhttp://es.wikipedia.org/wiki/Routing_Information_Protocolhttp://es.wikipedia.org/wiki/Estado_de_enlacehttp://es.wikipedia.org/wiki/Algoritmo_de_Bellman-Fordhttp://es.wikipedia.org/wiki/Protocolo_de_encaminamiento_de_informaci%C3%B3nhttp://es.wikipedia.org/wiki/IGRPhttp://es.wikipedia.org/wiki/EIGRPhttp://es.wikipedia.org/wiki/Ciscohttp://es.wikipedia.org/wiki/Routerhttp://es.wikipedia.org/wiki/Estado_de_enlacehttp://es.wikipedia.org/wiki/Routerhttp://es.wikipedia.org/wiki/Routerhttp://es.wikipedia.org/wiki/Estado_de_enlacehttp://es.wikipedia.org/wiki/Routerhttp://es.wikipedia.org/wiki/Ciscohttp://es.wikipedia.org/wiki/EIGRPhttp://es.wikipedia.org/wiki/IGRPhttp://es.wikipedia.org/wiki/Protocolo_de_encaminamiento_de_informaci%C3%B3nhttp://es.wikipedia.org/wiki/Algoritmo_de_Bellman-Fordhttp://es.wikipedia.org/wiki/Algoritmo_de_Bellman-Fordhttp://es.wikipedia.org/wiki/Estado_de_enlacehttp://es.wikipedia.org/wiki/Routing_Information_Protocolhttp://es.wikipedia.org/wiki/OSPFhttp://es.wikipedia.org/wiki/Enrutamientohttp://es.wikipedia.org/wiki/Protocolohttp://es.wikipedia.org/wiki/Router

  • 8/17/2019 (IMPORTANTE) resumen joel.pdf

    2/113

    expectativas de servicio en relación a la capacidad delproveedor

    b. Modo de uso 

    El modo de comprobar si un proveedor estáproporcionando el servicio según el SLA es lamonitorización, por tanto deben establecerse unos valoresumbrales que cumplan las expectativas del cliente y quesean medibles y alcanzables.En la monitorización se llevaran a cabo técnicaspreviamente acordadas para controlar los parámetrosdefinidos en el SLA, luego se generarán informes con elcontenido y periodicidad acordada en donde quedaráreflejado el resultado del servicio según los parámetrospreviamente acordados.Posteriormente se comparan los resultados obtenidos conlos valores estipulados en el SLA, y dependiendo de lasimilitud entre ambos, se sigue con el servicio o se realiza

    un reclamo al proveedor

    c. Factores a tener en cuenta 

    Las SLA incluyenelementos como:

      Definición de los servicios, - medición

    del rendimiento,

  • 8/17/2019 (IMPORTANTE) resumen joel.pdf

    3/113

      Gestión de los problemas, - deberes del cliente,  Garantías - multas por caída del sistema  Finalización del acuerdo.

    d. Ejemplos de aplicación para una red VoIP 

      RTD (Round Trip Delay- retardo de ida y vuelta)  Es medido enviando secuencias de paquetes de prueba ygrabando los tiempos  PD (Packet Delivery - Entrega de Paquetes)  Es medido enviando múltiples paquetes de prueba,

    usando cada clase de servicio, entre los dos extremos  PD estadísticas son medidas como una media todos los

    paquetes enviados en un tiempo determinado enviadosen un tiempo determinado

      Jitter (variabilidad del tiempo de ejecución de paquetes)  La secuencia de paquetes de prueba es enviada en

    ambas direcciones entre los dos extremos.

    4. TFTP, funcionamiento, formato del mensaje, modotransferencial / FTP 

    TFTP son las siglas de Trivial file transfer Protocol(Protocolo de transferencia de archivos trivial).Es un protocolo de transferencia muy simple semejante auna versión básica deFTP. TFTP a menudo se utiliza para transferir pequeñosarchivos entre ordenadores en una red, como cuando un

    terminal X Window o cualquier otro cliente ligero arrancandesde un servidor de red.

    Algunos detalles del TFTP: 

    Utiliza UDP (puerto 69) como protocolo de transporte(a diferencia de FTP que utiliza el puerto 21 TCP).No puede listar el contenido de los directorios.

    No existen mecanismos de autenticación o cifrado.Se utiliza para leer o escribir archivos de un servidorremoto.Soporta tres modos diferentes de transferencia,"netascii", "octet" y "mail", de los que los dos primeroscorresponden a los modos "ascii" e "imagen" (binario) del

    http://es.wikipedia.org/wiki/File_Transfer_Protocolhttp://es.wikipedia.org/wiki/Ordenadorhttp://es.wikipedia.org/wiki/Redhttp://es.wikipedia.org/wiki/X_Windowhttp://es.wikipedia.org/wiki/UDPhttp://es.wikipedia.org/wiki/File_Transfer_Protocolhttp://es.wikipedia.org/wiki/TCPhttp://es.wikipedia.org/wiki/C%C3%B3digo_ASCIIhttp://es.wikipedia.org/wiki/C%C3%B3digo_ASCIIhttp://es.wikipedia.org/wiki/TCPhttp://es.wikipedia.org/wiki/File_Transfer_Protocolhttp://es.wikipedia.org/wiki/UDPhttp://es.wikipedia.org/wiki/X_Windowhttp://es.wikipedia.org/wiki/Redhttp://es.wikipedia.org/wiki/Ordenadorhttp://es.wikipedia.org/wiki/File_Transfer_Protocol

  • 8/17/2019 (IMPORTANTE) resumen joel.pdf

    4/113

    transferido vía TFTP constituye un intercambioindependiente de paquetes, y existe una relación cliente-servidor informal entre la máquina que inicia lacomunicación y la que responde.La máquina A, que inicia la comunicación, envía unpaquete RRQ (read request /petición de lectura) oWRQ (write request /petición de escritura) a lamáquina B, conteniendo el nombre del archivo y elmodo de transferencia.B responde con un paquete ACK(acknowledgement /confirmación), que también sirve para informar a A del puerto de la máquina B alque tendrá que enviar los paquetes restantes.La máquina origen envía paquetes de datosnumerados a la máquina destino, todos excepto elúltimo conteniendo 512 bytes de datos. La máquinadestino responde con paquetes ACK numerados paratodos los paquetes de datos.El paquete de datos final debe contener menos de 512

    bytes de datos para indicar que es el último. Si el tamañodel archivo transferido es un múltiplo exacto de 512 bytes,el origen envía un paquete final que contiene 0 bytes dedatos.

    5. FTP funcionamiento, formato de paquetes y modos detransferencia, activo 

    (servidor), pasivo (cliente), concepto, modelo deimplementación 

  • 8/17/2019 (IMPORTANTE) resumen joel.pdf

    5/113

    FTP (sigla en inglés de File Transfer Protocol - Protocolode Transferencia de Archivos) en informática, es unprotocolo de red para la transferencia de archivos entre

    sistemas conectados a una red TCP, basado en laarquitectura cliente- servidor. Desde un equipo cliente sepuede conectar a un servidor para descargar archivosdesde él o para enviarle archivos, independientementedel sistema operativo utilizado en cada equipo.El Servicio FTP es ofrecido por la capa de Aplicación delmodelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de

    red 20 y el 21. Un problema básico de FTP es que estápensado para ofrecer la máxima velocidad en la conexión,pero no la máxima seguridad, ya que todo el intercambiode información, desde el login y password del usuario enel servidor hasta la transferencia de cualquier archivo, serealiza en texto plano sin ningún tipo de cifrado, con loque un posible atacante puede capturar este tráfico,

    acceder al servidor, o apropiarse de los archivostransferidos.Para solucionar este problema son de gran utilidadaplicaciones como scp y sftp, incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo eltráfico.

    Funcionamiento 

    En el modelo, el intérprete de protocolo (PI) de usuario,inicia la conexión de control en el puerto 21. Las órdenesFTP estándar las genera el PI de usuario y se transmitenal proceso servidor a través de la conexión de control. Lasrespuestas estándar se envían desde el PI del servidor alPI de usuario por la conexión de control como respuestaa las órdenes.Estas órdenes FTP especifican parámetros para la conexiónde datos (puerto de datos, modo de transferencia, tipo derepresentación y estructura) y la naturaleza de laoperación sobre el sistema de archivos (almacenar,recuperar, añadir, borrar, etc.). El proceso de transferencia

    http://es.wikipedia.org/wiki/Siglahttp://es.wikipedia.org/wiki/Idioma_ingl%C3%A9shttp://es.wikipedia.org/wiki/Protocolo_de_redhttp://es.wikipedia.org/wiki/Transferencia_de_archivoshttp://es.wikipedia.org/wiki/Cliente-servidorhttp://es.wikipedia.org/wiki/TCP/IPhttp://es.wikipedia.org/wiki/Puerto_de_redhttp://es.wikipedia.org/wiki/Puerto_de_redhttp://es.wikipedia.org/wiki/Texto_planohttp://es.wikipedia.org/wiki/SCPhttp://es.wikipedia.org/wiki/SSHhttp://es.wikipedia.org/wiki/Criptograf%C3%ADahttp://es.wikipedia.org/wiki/Criptograf%C3%ADahttp://es.wikipedia.org/wiki/SSHhttp://es.wikipedia.org/wiki/SCPhttp://es.wikipedia.org/wiki/Texto_planohttp://es.wikipedia.org/wiki/Puerto_de_redhttp://es.wikipedia.org/wiki/Puerto_de_redhttp://es.wikipedia.org/wiki/TCP/IPhttp://es.wikipedia.org/wiki/Cliente-servidorhttp://es.wikipedia.org/wiki/Cliente-servidorhttp://es.wikipedia.org/wiki/Transferencia_de_archivoshttp://es.wikipedia.org/wiki/Protocolo_de_redhttp://es.wikipedia.org/wiki/Idioma_ingl%C3%A9shttp://es.wikipedia.org/wiki/Sigla

  • 8/17/2019 (IMPORTANTE) resumen joel.pdf

    6/113

    Vemos también en el diagrama que la comunicación entrecliente y servidor es independiente del sistema de archivos utilizado en cadaordenador, de manera que no importa que sus sistemasoperativos sean distintos, porque las entidades que secomunican entre sí son los PI y los DTP, que usan elmismo protocolo estandarizado: el FTP.También hay que destacar que la conexión de datos esbidireccional, es decir, se puede usar simultáneamentepara enviar y para recibir, y no tiene por qué existir todoel tiempo que dura la conexión FTP.

    Servidor FTP 

    Un servidor FTP es un programa especial que se ejecutaen un equipo servidor normalmente conectado aInternet (aunque puede estar conectado a otros tipos deredes, LAN, MAN, etc.). Su función es permitir elintercambio de datos entre diferentes

    servidores/ordenadores.Por lo general, los programas servidores FTP no suelenencontrarse en los ordenadores personales, por lo que unusuario normalmente utilizará el FTP para conectarseremotamente a uno y así intercambiar información conél.Las aplicaciones más comunes de los servidores FTP suelen

    ser el alojamiento web, en el que sus clientes utilizan elservicio para subir sus páginas web y sus archivoscorrespondientes; o como servidor de backup (copia deseguridad) de los archivos importantes que pueda teneruna empresa. Para ello, existen protocolos decomunicación FTP para que los datos se transmitancifrados, como el SFTP (Secure File Transfer Protocol ).

    Cliente FTP 

    http://es.wikipedia.org/wiki/Sistema_de_archivoshttp://es.wikipedia.org/wiki/Red_de_%C3%A1rea_localhttp://es.wikipedia.org/wiki/MANhttp://es.wikipedia.org/wiki/Alojamiento_webhttp://es.wikipedia.org/wiki/Sftphttp://es.wikipedia.org/wiki/Sftphttp://es.wikipedia.org/wiki/Alojamiento_webhttp://es.wikipedia.org/wiki/MANhttp://es.wikipedia.org/wiki/Red_de_%C3%A1rea_localhttp://es.wikipedia.org/wiki/Sistema_de_archivos

  • 8/17/2019 (IMPORTANTE) resumen joel.pdf

    7/113

    Cuando un navegador no está equipado con la funciónFTP, o si se quiere cargar archivos en un ordenadorremoto, se necesitará utilizar un programa cliente FTP. Un

    cliente FTP es un programa que se instala en el ordenadordel usuario, y que emplea el protocolo FTP paraconectarse a un servidor FTP y transferir archivos, ya seapara descargarlos o para subirlos.Para utilizar un cliente FTP, se necesita conocer el nombredel archivo, el ordenador en que reside (servidor, en el caso de descargade archivos), el ordenador al que se quiere transferir el

    archivo (en caso de querer subirlo nosotros al servidor), yla carpeta en la que se encuentra.Algunos clientes de FTP básicos en modo consola vienenintegrados en los sistemas operativos, incluyendoWindows, DOS, Linux y Unix. Sin embargo, hay disponiblesclientes con opciones añadidas e interfaz gráfica. Aunquemuchos navegadores tienen ya integrado FTP, es más

    confiable a la hora de conectarse con servidores FTP noanónimos utilizar un programa cliente.

    Modos de conexión del cliente FTP 

    FTP admite dos modos de conexión del cliente. Estosmodos se denominan Activo (o Estándar, o PORT, debido aque el cliente envía comandos tipo PORT al servidor por el

    canal de control al establecer la conexión) y Pasivo (oPASV, porque en este caso envía comandos tipo PASV).Tanto en el modo Activo como en el modo Pasivo, elcliente establece una conexión con el servidor mediante elpuerto 21, que establece el canal de control.

    Modo Activo 

    En modo Activo, elservidor siemprecrea el canal ded

  • 8/17/2019 (IMPORTANTE) resumen joel.pdf

    8/113

    aleatorio mayor queel 1024. Para ello,el cliente manda un

    comandoPORT al servidor por

    el canal de control indicándole ese número de puerto, demanera que el servidor pueda abrirle una conexión dedatos por donde se transferirán los archivos y los listados,en el puerto especificado.Lo anterior tiene un grave problema de seguridad, y es que

    la máquina cliente debe estar dispuesta a aceptarcualquier conexión de entrada en un puerto superior al1024, con los problemas que ello implica si tenemos elequipo conectado a una red insegura como Internet. Dehecho, los cortafuegos que se instalen en el equipo paraevitar ataques seguramente rechazarán esas conexionesaleatorias. Para solucionar esto se desarrolló el modoPasivo.

    Modo Pasivo 

    Modo pasivo.Cuando el clienteenvía un comando

    PASV sobre el canalde control, elservidor FTP abre unpuerto efímero(cualquiera entre el1024 y el

    http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)

  • 8/17/2019 (IMPORTANTE) resumen joel.pdf

    9/113

    65000) e informa de ello al cliente FTP para que, de estamanera, sea el cliente quien conecte con ese puerto delservidor y así no sea necesario aceptar conexionesaleatorias inseguras para realizar la transferencia dedatos.Antes de cada nueva transferencia, tanto en el modo Activocomo en el Pasivo, el cliente debe enviar otra vez un comando de control (PORTo PASV, según el modo en el que haya conectado), y elservidor recibirá esa conexión de datos en un nuevopuerto aleatorio (si está en modo pasivo) o por el puerto20 (si está en modo activo).

    Tipos de transferencia de archivos en FTP 

    Es importante conocer cómo debemos transportar unarchivo a lo largo de la red. Si no utilizamos las opcionesadecuadas podemos destruir la información del archivo.Por eso, al ejecutar la aplicación FTP, debemos acordarnos

    de utilizar uno de estos comandos (o poner lacorrespondiente opción en un programa con interfazgráfica):type ascii  Adecuado para transferir archivos que sólo contengancaracteres imprimibles (archivos ASCII, no archivosresultantes de un procesador de texto), por ejemplopáginas HTML, pero no las imágenes que puedan

    contener.type binary  Este tipo es usado cuando se trata de archivoscomprimidos, ejecutables para PC, imágenes, archivos deaudio...

    6. SNMP.

    Explique a.Concepto b. Modo defuncionamiento c.Traps d C t t d

  • 8/17/2019 (IMPORTANTE) resumen joel.pdf

    10/113

    g. Características en cuanto a seguridad.contexto de seguridad h. Comandosnormales de uso y cuáles son los nuevos i. Cómo funcionan 

    El Protocolo Simple de Administración de Red o SNMP esun protocolo de la capa de aplicación que facilita elintercambio de información de administración entredispositivos de red. Es parte de la familia de protocolosTCP/IP. SNMP permite a los administradores supervisar eldesempeño de la red, buscar y resolver sus problemas, y

    planear su crecimiento.Las versiones de SNMP más utilizadas son dos: SNMPversión 1 (SNMPv1) y SNMP versión 2 (SNMPv2). Ambasversiones tienen un número de características en común,pero SNMPv2 ofrece mejoras, como por ejemplo,operaciones adicionales. SNMP en su última versión(SNMPv3) posee cambios significativos con relación a suspredecesores, sobre todo en aspectos de seguridad, sin

    embargo no ha sido mayoritariamente aceptado en laindustria.Una red administrada a través de SNMP consiste de trescomponentes claves: 

      Dispositivos Administrados;  Agentes;  Sistemas Administradores de Red (NMS’s).

    Un Dispositivo Administrado es un nodo de red quecontiene un agente SNMP y reside en una redadministrada. Estos recogen y almacenan información deadministración, la cual es puesta a disposición de losNMS’s  usando SNMP. Los dispositivos administrados, aveces llamados elementos de red, pueden ser routers, servidores de acceso, switches, bridges,  hubs, computadores o impresoras.

    http://es.wikipedia.org/wiki/Nivel_de_aplicaci%C3%B3n#Capa_de_aplicaci.C3.B3n_.28Capa_7.29http://es.wikipedia.org/wiki/Familia_de_protocolos_de_Internethttp://es.wikipedia.org/wiki/Enrutadorhttp://es.wikipedia.org/wiki/Switchhttp://es.wikipedia.org/wiki/Bridgeshttp://es.wikipedia.org/wiki/Concentradorhttp://es.wikipedia.org/wiki/Concentradorhttp://es.wikipedia.org/wiki/Bridgeshttp://es.wikipedia.org/wiki/Switchhttp://es.wikipedia.org/wiki/Enrutadorhttp://es.wikipedia.org/wiki/Familia_de_protocolos_de_Internethttp://es.wikipedia.org/wiki/Nivel_de_aplicaci%C3%B3n#Capa_de_aplicaci.C3.B3n_.28Capa_7.29http://es.wikipedia.org/wiki/Nivel_de_aplicaci%C3%B3n#Capa_de_aplicaci.C3.B3n_.28Capa_7.29

  • 8/17/2019 (IMPORTANTE) resumen joel.pdf

    11/113

    Un Agente es un módulo de software de administración dered que reside en un dispositivo administrado. Un agenteposee un conocimiento local de información deadministración (memoria libre, número de paquetes IPrecibidos, rutas, etcétera), la cual es traducida a unformato compatible con SNMP y organizada en jerarquías.Un NMS ejecuta aplicaciones que supervisan ycontrolan a los dispositivos administrados. Los NMS’s proporcionan el volumen derecursos de procesamiento y memoria requeridos para laadministración de la red. Uno o más NMS’s deben existiren cualquier red administrada.

    Comandosbásicos 

    Los dispositivos administrados son supervisados ycontrolados usando cuatro comandos SNMP básicos:lectura, escritura, notificación y operaciones

    transversales.El comando de lectura es usado por un NMS parasupervisar elementos de red. El NMS examina diferentesvariables que son mantenidas por los dispositivosadministrados.El comando de escritura es usado por un NMS paracontrolar elementos de red. El NMS cambia los valores de las variables almacenadas

    dentro de los dispositivos administrados.El comando de notificación es usado por los dispositivosadministrados para reportar eventos en forma asíncrona aun NMS. Cuando cierto tipo de evento ocurre, undispositivo administrado envía una notificación al NMS.Las operaciones transversales son usadas por el NMSpara determinar qué variables soporta un dispositivoadministrado y para recoger secuencialmente información

    en tablas de variables, como por ejemplo, una tabla derutas.Base de información deadministración SNMP (MIB) Una Base de Información de Administración (MIB) es una

    http://es.wikipedia.org/wiki/Transmisi%C3%B3n_as%C3%ADncronahttp://es.wikipedia.org/wiki/Management_Information_Basehttp://es.wikipedia.org/wiki/Management_Information_Basehttp://es.wikipedia.org/wiki/Transmisi%C3%B3n_as%C3%ADncrona

  • 8/17/2019 (IMPORTANTE) resumen joel.pdf

    12/113

    de cualquier número de características específicas de undispositivo administrado. Los objetos administrados estáncompuestos de una o más instancias de objeto, que sonesencialmente variables.Existen dos tipos de objetos administrados: Escalares ytabulares. Los objetos escalares definen una simpleinstancia de objeto. Los objetos tabulares definenmúltiples instancias de objeto relacionadas que estánagrupadas conjuntamente en tablas MIB.Un identificador de objeto (object ID) únicamenteidentifica un objeto administrado en la jerarquía MIB. La

     jerarquía MIB puede ser representada como un árbol conuna raíz anónima y los niveles, que son asignados pordiferentes organizaciones.MensajesSNMP Para realizar las operaciones básicas de administraciónanteriormente nombradas, el protocolo SNMP utiliza un

    servicio no orientado a la conexión (UDP) para enviar unpequeño grupo de mensajes (PDUs) entre losadministradores y agentes. La utilización de un mecanismode este tipo asegura que las tareas de administración dered no afectarán al rendimiento global de la misma, ya quese evita la utilización de mecanismos de control yrecuperación como los de un servicio orientado a laconexión, por ejemplo TCP. 

    Los puertos comúnmente utilizados paraSNMP son los siguientes:Núme

     Descri c

     161 SNMP162 SNMP-

     Comandos Básicos 

    http://es.wikipedia.org/wiki/User_Datagram_Protocolhttp://es.wikipedia.org/wiki/PDUhttp://es.wikipedia.org/wiki/TCPhttp://es.wikipedia.org/wiki/SNMP#Traphttp://es.wikipedia.org/wiki/SNMP#Traphttp://es.wikipedia.org/wiki/SNMP#Traphttp://es.wikipedia.org/wiki/SNMP#Traphttp://es.wikipedia.org/wiki/SNMP#Traphttp://es.wikipedia.org/wiki/TCPhttp://es.wikipedia.org/wiki/PDUhttp://es.wikipedia.org/wiki/User_Datagram_Protocol

  • 8/17/2019 (IMPORTANTE) resumen joel.pdf

    13/113

     

    Trap 

      OBTENER (GET), que implica que la consolade administración recupera datos del agente 

      COLOCAR (SET), que implica que la consolade administración establece los valores de los

    objetos en el agente   CAPTURAR (TRAP), que implica que el agente

    notifica a la consola de administración acerca delos sucesos de importancia por interrupción 

    Una trap es generado por el agente para reportar ciertascondiciones y cambios de estado a un proceso deadministración. Una trap es un mensaje espontáneo

    enviado por el Agente al Administrador, al detectar unacondición predeterminada, como es laconexión/desconexión de una estación o una alarma. Elformato de la PDU es diferente:GetBulkRequest Este mensaje es usado por un NMS que utiliza la versión

    2 del protocolo SNMP típicamente cuando es requeridauna larga transmisión de datos, tal como la recuperaciónde largas tablas. En este sentido es similar al mensajeGetNextRequest usado en la versión 1 del protocolo, sinembargo, GetBulkRequest es un mensaje que implica unmétodo mucho más rápido y eficiente, ya que a través deun solo mensaje es posible solicitar la totalidad de la tabla.InformReq

    uest Un NMS que utiliza la versión 2 del protocolo SNMPtransmite un mensaje de este tipo a otro NMS con lasmismas características, para notificar información sobreobjetos administrados.SNMPV.3La arquitectura de SNMPv3, se basa principalmente en elmejoramiento de la seguridad y de la administración, poreste hecho está enfocado en los siguientes puntos:

    a. Los Instrumentos y Aplicaciones.b. Las entidades (Proveedores de servicio como los

    instrumentos en agentes y gerentes).

  • 8/17/2019 (IMPORTANTE) resumen joel.pdf

    14/113

    MENSAJES QUE PROCESA YDESPACHA (MPD)Los administradores y los agentes se comunican entre síenviándose mensajes deSNMP. Algunos de estos mensajesson los siguientes:

    a. Get-Request. Solicita uno o más valores deuna MIB del sistema administrado.

    b. Get-Next-Request. Permite al  administrador obtener los  valores 

    secuencialmente.

    c. Set- Request. Permite al administrador actualizar lasvariables.d. Response. Devuelve el resultado de una operaciónde Get, get-Next o Set. e. Trap. Permite a un agenteavisar de eventos importantes.f. Get-Bulk. Solicita a un agente que devuelva

    tanta información de la solicitada como pueda

    g. Inform. Confirmación deexcepciones. h.

    COEXISTENCIA Y TRANSICIONDE SNMPv3. 

    SNMPv3 permite la transición y coexistencia de losdiferentes documentos MIBgenerados en la versión 1 (SNMPv1) y la

    versión 2 (SNMPv2).Por otra parte, también permite la coexistencia de lasentidades que soportan las diferentes versiones de SNMPen una red multi-lenguaje y además el procesamiento deoperaciones protocolares en los múltiples lenguajesimplementados.En el modelo de procesamiento de mensajes de SNMPv1 y

    el Modelo de Seguridad de esta misma versión, existenmecanismos para adaptar estas versiones y las de

  • 8/17/2019 (IMPORTANTE) resumen joel.pdf

    15/113

    SNMPv2 al Modelo de Control de Acceso de Vista (VACM-View Based Access Control Model) [6]. El VACM puedesimultáneamente asociarse con un solo instrumento deimplementación, el cual puede procesar múltiplesmensajes y múltiples modelos de seguridad.

    SERVICIOS DE SEGURIDADDE SNMPv3 TIPOS DE SERVICIOS DESEGURIDAD. 

    Los servicios de seguridad que ofrece el modelo deSNMPv3 son los siguientes:

    a. Integridad de la Data.b. Su objetivo es prevenir la alteración y/o destrucción

    de los datos por entes no autorizados.c. Autenticación del origen de los datos.d. Permite comprobar el origen de los datos

    exigiendo la identidad del usuario. Corrobora que

    los datos estarán en el lugar donde se originó lapetición.

    e. Confidencialidad de los datos.f. Permite garantizar que los datos no serán

    accesados por usuarios no autorizados, entidades oprocesos desconocidos.

    g. Módulo de Tiempo (Timeliness) y protección de

    repetición limitada.Permite proteger un mensaje de un determinado retraso eimpide la repetición del mismo.ORGANIZACIÓN DEL MÓDULO DESEGURIDAD. 

    Los protocolos de seguridad están divididos en tresmódulos diferentes y cada uno tiene sus responsabilidades

    específicas:a. Módulo de Autenticación.b. Está encargado de la Integridad y de la

    Autenticación del origen de los datos. Cuando seefectúa el proceso de autenticación el mensaje

  • 8/17/2019 (IMPORTANTE) resumen joel.pdf

    16/113

    e. Módulo de Reserva.Ofrece protección contra el descubrimiento de los datos,garantizando la confidencialidad de los mismos. En estecaso se necesita también que el mensaje sea autenticado.

    7. Explique modo recursivo y no recursivo DNS.Diferencia, concepto de DNS, puertos. 

    El Domain Name Server consiste en un sistema detraducción de nombres o dominios a direcciones IP yviceversa. Podría verse como una gigantesca base de datosdistribuida por todo Internet, estructurada de forma jerárquica por medio de un árbol, el cual suele serdenominado como espacio de nombres.Los dominios se clasifican en función de su nivel oprofundidad dentro del árbol de la jerarquíaDNS.De este modo existendominios:•  Primer nivel, gestionados, bien por organizacionesespecíficas para ello, bien pororganizacionesgubernamentales.•  Segundo nivel, gestionados porentes particulares.•  Tercer

    nivel.• Etcétera.Además se puede considerar un dominio de nivel 0 o raíz,del que cuelgan el resto de dominios de primer nivel Dichodominio recibe el nombre de «.».

    Existen dos tipos de configuraciones para los servidoresDNS: recursivos y no recursivos. Dependiendo de si elservidor intenta o no devolver el resultado exacto de lapetición recibida, éste será recursivo o no recursivo,respectivamente. Cuando un servidor no es recursivo, loque hace es devolvernos la dirección del

  • 8/17/2019 (IMPORTANTE) resumen joel.pdf

    17/113

    servidor DNS que posee autoridad sobre el siguientedominio de la petición que le hemos realizado, de formaque cada vez estamos más próximos al servidorautoritativo. Por tanto, el proceso de resolución denombres con servidores no recursivos es un procesoiterativo y en el que el cliente participa activamente. Porcontra, en el caso de usar servidores recursivos el proceso,desde el punto de vista del cliente, es lineal y con unaactuación pasiva. Normalmente no suelen configurarseservidores exclusivamente no recursivos (a excepciónde los servidores raíz y de muy alto nivel en el espacio de

    nombres), sino que suelen actuar como recursivos para undeterminado conjunto de nodos y como no recursivos parael resto.Normalmente los servidores recursivos incorporan unatabla caché, de forma que si se les vuelve a preguntar porun dominio del cual han averiguado su IP y el TTL o Tiempode Vida de la respuesta no ha vencido, no vuelven a

    realizar la búsqueda, sino que devuelven el resultadoanterior. Cuando la resolución se lleva a cabo de estaforma, el servidor DNS que la realiza indica en la respuestaque no es autoritativa. Una respuesta se considera que esautoritativa cuando proviene del servidor que poseeautoridad sobre el dominio en cuestión, siendo noautoritativa para el resto de casos.

    8. Explicar brevemente lo referente a SNMP.¿Conceptualización? ¿Que son los 

    MIBs? ¿Cuáles son los comandos normales y bajo quéambiente lo utilizaría? 

    El Protocolo Simple de Administración de Red o SNMP esun protocolo de la capa de aplicación que facilita elintercambio de información de administración entredispositivos de red. Es parte de la familia de protocolosTCP/IP. SNMP permite a los administradores supervisar eldesempeño de la red, buscar y resolver sus problemas, yplanear su crecimiento.Las versiones de SNMP más utilizadas son dos: SNMP

  • 8/17/2019 (IMPORTANTE) resumen joel.pdf

    18/113

    embargo no ha sido mayoritariamente aceptado en laindustria.Una red administrada a través de SNMP consiste detres componentes claves: 

    o Dispositivos Administrados; es un nodo de red quecontiene un agente

    SNMP y reside en una red administrada.o Agentes; es un módulo de software de administración

    de red que reside en un dispositivo administrado. Unagente posee un conocimiento local de informaciónde administración

    o Sistemas Administradores de Red (NMS’s).ejecuta aplicaciones que supervisan y controlan alos dispositivos administrados. Los NMS’sproporcionan el volumen de recursos deprocesamiento y memoria requeridos para laadministración de la red

    Base de información de

    administración SNMP (MIB) Una Base de Información de Administración (MIB) es unacolección de información que está organizada jerárquicamente. Las MIB’s son accedidas usando unprotocolo de administración de red, como por ejemplo,SNMP.

    Un objeto administrado (algunas veces llamado objeto

    MIB, objeto, o MIB) es uno de cualquier número decaracterísticas específicas de un dispositivo administrado.

    Existen dos tipos de objetos administrados: Escalares ytabulares. Los objetos escalares definen una simpleinstancia de objeto. Los objetos tabulares definenmúltiples instancias de objeto relacionadas que estánagrupadas conjuntamente en tablas MIB.

  • 8/17/2019 (IMPORTANTE) resumen joel.pdf

    19/113

    Comandos

    básicos 

    Los dispositivos administrados son supervisados y

    controlados usando cuatro comandos SNMP básicos:lectura (read), escritura (write), notificación (trap) yoperaciones transversales (tranversal operations).El comando de lectura es usado por un NMS parasupervisar elementos de red. El NMS examina diferentesvariables que son mantenidas por los dispositivosadministrados.

    El comando de escritura es usado por un NMS paracontrolar elementos de red. El NMS cambia los valores delas variables almacenadas dentro de los dispositivosadministrados.El comando de notificación es usado por los dispositivosadministrados para reportar eventos en forma asíncrona aun NMS. Cuando cierto tipo de evento ocurre, undispositivo administrado envía una notificación al NMS.Las operaciones transversales son usadas por el NMSpara determinar qué variables soporta un dispositivoadministrado y para recoger secuencialmente informaciónen tablas de variables, como por ejemplo, una tabla derutas.

    9. Explique el funcionamiento de: a) PING b) Traceroute 

    El comando ping funciona enviando paquetes IPespeciales, llamados datagramas de petición de ecoICMP (Internet Control Message Protocol/Protocolo demensajes de control de Internet) a un destino específico.Cada paquete que se envía es una petición de respuesta.La pantalla de respuesta de un ping contiene la proporciónde éxito y el tiempo de ida y vuelta del envío hacia llegar a

    su destino. A partir de esta información, es posibledeterminar si existe conectividad a un destino. El  comando ping se utiliza para probar la función  de transmisión/recepción de la NIC, laconfiguración TCP/IP y la conectividad de red. Trace route

  • 8/17/2019 (IMPORTANTE) resumen joel.pdf

    20/113

    Tracert utiliza el campo Time To Live (TTL) de la cabeceraIP. Este campo sirve para que un paquete no permanezcaen la red de forma indefinida (por ejemplo, debido a laexistencia en la red de un bucle cerrado en la ruta). Elcampo TTL es un número entero que es decrementado porcada por cada nodo por el que pasa el paquete. De estaforma, cuando el campo TTL llega al valor 0 ya no sereenviará más, sino que el nodo que lo esté manejandoen ese momento lo descartará. Lo que hace tracert esmandar paquetes a la red de forma que el primer paquetelleve un valor TTL=1, el segundo un TTL=2, etc. De esta

    forma, el primer paquete será eliminado por el primernodo al que llegue (ya que este nodo decrementará elvalor TTL, llegando a cero). Cuando un nodo elimina unpaquete, envía al emisor un mensaje de control especialindicando una incidencia. Tracert usa esta respuesta paraaveriguar la dirección IP del nodo que desechó el paquete,que será el primer nodo de la red. La segunda vez que se

    manda un paquete, el TTL vale 2, por lo que pasará elprimer nodo y llegará al segundo, donde será descartado,devolviendo de nuevo un mensaje de control.Esto se hace de forma sucesiva hasta que elpaquete llega a su destino.

    10. RIP, concepto, problemática, explicar las otras versiones,tiempo de convergencia de un protocolo de ruteo. 

    RIP son las siglas de Routing Information Protocol(Protocolo de encaminamiento de información). Es unprotocolo de puerta de enlace interna o IGP (InternalGateway Protocol) utilizado por los routers (enrutadores),aunque también pueden actuar en equipos, paraintercambiar información acerca de redes IP.

    http://es.wikipedia.org/wiki/Routerhttp://es.wikipedia.org/wiki/Router

  • 8/17/2019 (IMPORTANTE) resumen joel.pdf

    21/113

    Ventajas ydesventajas 

    En comparación con otros protocolos de

    enrutamiento, RIP es más fácil de configurar. Además,es un protocolo abierto, soportado por muchosfabricantes... Por otra parte, tiene la desventaja que,para determinar la mejor métrica, únicamente toma encuenta el número de saltos (por cuántos routers oequipos similares pasa la información); no toma encuenta otros criterios importantes, como por ejemplo

    ancho de banda de los enlaces. Por ejemplo, si tenemosuna metrica de 2 saltos hasta el destino con un enlace de64 kbps y una metrica de 3 saltos, pero con un enlace de2 Mbps, lamentablemente RIP tomara el enlace de menornúmero de saltos aunque sea el más lento. Protocolousado pero con limitaciones

    Versiones

    RIP 

    RIPv1: No soporta subredes ni CIDR.  Tampocoincluye ningún mecanismo de autentificación de losmensajes. No se usa actualmente. Suespecificación está recogida en el RFC 1058. RIPv2: Soporta subredes, CIDR y VLSM.  Soportaautenticación utilizando uno de los siguientesmecanismos: no autentificación, autentificaciónmediante contraseña, autentificación mediantecontraseña codificada mediante MD5 (desarrolladopor Ronald Rivest). Su especificación está recogida enRFC 1723 y en RFC 2453. RIPng: RIP para IPv6. Su especificación estárecogida en el RFC 2080. 

    Se le denomina convergencia al instante de tiempo queocurre cuando se logra que todos los ruteadores de unared, se hayan puesto de acuerdo en una misma topología.

    11. Principio de funcionamiento de OSPF. Características.RFCs Aéreas Ejemplos problemática

    http://es.wikipedia.org/wiki/CIDRhttp://tools.ietf.org/html/rfc1058http://es.wikipedia.org/wiki/CIDRhttp://es.wikipedia.org/wiki/VLSMhttp://es.wikipedia.org/wiki/MD5http://es.wikipedia.org/wiki/Ronald_Rivesthttp://tools.ietf.org/html/rfc1723http://tools.ietf.org/html/rfc2453http://tools.ietf.org/html/rfc2080http://tools.ietf.org/html/rfc2080http://tools.ietf.org/html/rfc2453http://tools.ietf.org/html/rfc1723http://es.wikipedia.org/wiki/Ronald_Rivesthttp://es.wikipedia.org/wiki/MD5http://es.wikipedia.org/wiki/VLSMhttp://es.wikipedia.org/wiki/CIDRhttp://tools.ietf.org/html/rfc1058http://es.wikipedia.org/wiki/CIDR

  • 8/17/2019 (IMPORTANTE) resumen joel.pdf

    22/113

    OSPF reúne la información de los routers vecinos acercadel estado de enlace de cada router OSPF. Con esta información se inunda a todoslos vecinos. Un router OSPF publica sus propios estados de

    enlace y traslada los estados de enlace recibidos. Losrouters procesan la información acerca de los estados deenlace y crean una base de datos del estado de enlace.Cada router del área OSPF tendrá la misma base de datosdel estado de enlace. Por lo tanto, cada router tiene lamisma información sobre el estado del enlace y los vecinosde cada uno de los demás routers. Cada router luego aplicael algoritmo SPF a su propia copia de la base de datos. Estecálculo determina la mejor ruta hacia un destino. Elalgoritmo SPF va sumando el costo, un valor quecorresponde generalmente al ancho de banda. La ruta demenor costo se agrega a la tabla de enrutamiento, que seconoce también como la base de datos de envío. Cadarouter mantiene una lista de vecinos adyacentes, que seconoce como base de datos de adyacencia. La base de

    datos de adyacencia es una lista de todos los routersvecinos con los que un router ha establecido comunicaciónbidireccional. Esto es exclusivo de cada router. Parareducir la cantidad de intercambios de la información deenrutamiento entre los distintos vecinos de una mismared, los routers de OSPF seleccionan un router designado(DR) y un router designado de respaldo (BDR) que sirven

    como puntos de enfoque para el intercambio deinformación de enrutamiento.

      RFC 1131, OSPF Specification. IETF).  RFC 2328, OSPF Version 2. IETF (Abril de 1998).  RFC 2740, OSPF for IPv6. IETF (Diciembre 1999).

    Áreas 

    http://tools.ietf.org/html/rfc1131http://www.ietf.org/rfc/rfc2328.txthttp://www.ietf.org/rfc/rfc2740.txthttp://www.ietf.org/rfc/rfc2740.txthttp://www.ietf.org/rfc/rfc2328.txthttp://tools.ietf.org/html/rfc1131

  • 8/17/2019 (IMPORTANTE) resumen joel.pdf

    23/113

    OSPF organiza un sistema autónomo (AS) en áreas. Estasáreas son grupos lógicos de routers cuya información sepuede resumir para el resto de la red. Un área es unaunidad de enrutamiento, es decir, todos los routers de lamisma área mantienen la misma información topológica ensu base de datos de estado-enlace (Link State Database):de esta forma, los cambios en una parte de la red notienen por qué afectar a toda ella, y buena parte deltráfico puede ser "parcelado" en su área.

    Área

    Backbone 

    El backbone, también denominado área cero, forma elnúcleo de una red OSPF. Es la única área que debe estarpresente en cualquier red OSPF, y mantiene conexión,física o lógica, con todas las demás áreas en que estéparticionada la red. La conexión entre un área y elbackbone se realiza mediante los ABR, que son

    responsables de la gestión de las rutas no-internas del área(esto es, de las rutas entre el área y el resto de la red).

    Áreastub 

    Un área stub es aquella que no recibe rutas externas. Lasrutas externas se definen como rutas que fueron

    inyectadas en OSPF desde otro protocolo de enrutamiento.Por lo tanto, las rutas de segmento necesitannormalmente apoyarse en las rutas predeterminadas parapoder enviar tráfico a rutas fuera del segmento.

    Área not-so-stubby  

    También conocidas como NSSA, constituyen un tipo deárea stub que puede importar rutas externas de sistemasautónomos y enviarlas al backbone, pero no puede recibirrutas externas de sistemas autónomos desde el backboneu otras áreas.

    http://es.wikipedia.org/w/index.php?title=Ruta_predeterminada&action=edit&redlink=1http://es.wikipedia.org/wiki/Sistema_aut%C3%B3nomohttp://es.wikipedia.org/wiki/Sistema_aut%C3%B3nomohttp://es.wikipedia.org/wiki/Sistema_aut%C3%B3nomohttp://es.wikipedia.org/wiki/Sistema_aut%C3%B3nomohttp://es.wikipedia.org/w/index.php?title=Ruta_predeterminada&action=edit&redlink=1http://es.wikipedia.org/w/index.php?title=Ruta_predeterminada&action=edit&redlink=1

  • 8/17/2019 (IMPORTANTE) resumen joel.pdf

    24/113

    La mayoría de los problemas que se producen en OSPF serelacionan con la formación de adyacencias y lasincronización de las bases de datos del estado de enlace.

    12. Syslog, Concepto, Principio de funcionamiento.Utilización. Ejemplo 

    Syslog es un estándar de facto para el envío de mensajesde registro en una red informática IP. Por syslog se conocetanto al protocolo de red como a la aplicación o bibliotecaque envía los mensajes de registro.

    Un mensaje de registro suele tener información sobre laseguridad del sistema, aunque puede contener cualquierinformación. Junto con cada mensaje se incluye la fecha yhora del envío.

    Funcionamiento 

    El protocolo syslog es muy sencillo: existe un ordenadorservidor ejecutando el servidor de syslog, conocido comosyslogd (demonio de syslog). El cliente envía un pequeñomensaje de texto (de menos de 1024 bytes).

    Los mensajes de syslog se suelen enviar vía UDP, por elpuerto 514, en formato de texto plano. Algunasimplementaciones del servidor, como syslog-ng, permiten

    usar TCP en vez de UDP, y también ofrecen Stunnel paraque los datos viajen cifrados mediante SSL/TLS. 

    http://es.wikipedia.org/wiki/Est%C3%A1ndar_de_factohttp://es.wikipedia.org/wiki/Red_inform%C3%A1ticahttp://es.wikipedia.org/wiki/Protocolo_IPhttp://es.wikipedia.org/wiki/Protocolo_de_redhttp://es.wikipedia.org/wiki/Aplicaci%C3%B3n_(inform%C3%A1tica)http://es.wikipedia.org/wiki/Biblioteca_(programaci%C3%B3n)http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1ticahttp://es.wikipedia.org/wiki/Protocolo_de_redhttp://es.wikipedia.org/wiki/Servidor_inform%C3%A1ticohttp://es.wikipedia.org/wiki/Demonio_(inform%C3%A1tica)http://es.wikipedia.org/wiki/User_Datagram_Protocolhttp://es.wikipedia.org/wiki/Puerto_(computaci%C3%B3n)http://es.wikipedia.org/wiki/Texto_planohttp://es.wikipedia.org/wiki/Transmission_Control_Protocolhttp://es.wikipedia.org/wiki/Stunnelhttp://es.wikipedia.org/wiki/Encriptaci%C3%B3nhttp://es.wikipedia.org/wiki/Transport_Layer_Securityhttp://es.wikipedia.org/wiki/Transport_Layer_Securityhttp://es.wikipedia.org/wiki/Transport_Layer_Securityhttp://es.wikipedia.org/wiki/Transport_Layer_Securityhttp://es.wikipedia.org/wiki/Encriptaci%C3%B3nhttp://es.wikipedia.org/wiki/Stunnelhttp://es.wikipedia.org/wiki/Transmission_Control_Protocolhttp://es.wikipedia.org/wiki/Texto_planohttp://es.wikipedia.org/wiki/Puerto_(computaci%C3%B3n)http://es.wikipedia.org/wiki/User_Datagram_Protocolhttp://es.wikipedia.org/wiki/Demonio_(inform%C3%A1tica)http://es.wikipedia.org/wiki/Servidor_inform%C3%A1ticohttp://es.wikipedia.org/wiki/Protocolo_de_redhttp://es.wikipedia.org/wiki/Seguridad_inform%C3%A1ticahttp://es.wikipedia.org/wiki/Biblioteca_(programaci%C3%B3n)http://es.wikipedia.org/wiki/Aplicaci%C3%B3n_(inform%C3%A1tica)http://es.wikipedia.org/wiki/Protocolo_de_redhttp://es.wikipedia.org/wiki/Protocolo_IPhttp://es.wikipedia.org/wiki/Red_inform%C3%A1ticahttp://es.wikipedia.org/wiki/Red_inform%C3%A1ticahttp://es.wikipedia.org/wiki/Est%C3%A1ndar_de_facto

  • 8/17/2019 (IMPORTANTE) resumen joel.pdf

    25/113

    Aunque syslog tiene algunos problemas de seguridad, susencillez ha hecho que muchos dispositivos loimplementen, tanto para enviar como para recibir. Esohace posible integrar mensajes de varios tipos de sistemasen un solo repositoriocentral. 

    Utilización .Es útil registrar, por ejemplo:

      Un intento de acceso con contraseña equivocada  Un acceso correcto al sistema  Anomalías: variaciones en el funcionamiento normal delsistema  Alertas cuando ocurre alguna condición especial  Información sobre las actividades del sistema operativo  Errores del hardware o el software 

    También es posible registrar el funcionamiento normalde los programas; por ejemplo, guardar cada acceso quese hace a un servidor web, aunque esto suele estarseparado del resto de alertas.

    13. Explique el principio de funcionamiento DHCP 

    a.Generalb.Estados c. Problemas deseguridad d.Server e. Puertos f. Concepto 

    DHCP (sigla en inglés de Dynamic Host ConfigurationProtocol - Protocolo Configuración Dinámica de Anfitrión)es un protocolo de red que permite a los nodos de unared IP obtener sus parámetros de configuraciónautomáticamente. Se trata de un protocolo de tipocliente/servidor en el que generalmente un servidor poseeuna lista de direcciones IP dinámicas y las va

    http://es.wikipedia.org/wiki/Sistema_operativohttp://es.wikipedia.org/wiki/Hardwarehttp://es.wikipedia.org/wiki/Softwarehttp://es.wikipedia.org/wiki/Softwarehttp://es.wikipedia.org/wiki/Servidor_webhttp://es.wikipedia.org/wiki/Siglahttp://es.wikipedia.org/wiki/Idioma_ingl%C3%A9shttp://es.wikipedia.org/wiki/Protocolo_de_redhttp://es.wikipedia.org/wiki/Protocolo_de_Internethttp://es.wikipedia.org/wiki/Cliente/servidorhttp://es.wikipedia.org/wiki/Cliente/servidorhttp://es.wikipedia.org/wiki/Protocolo_de_Internethttp://es.wikipedia.org/wiki/Protocolo_de_redhttp://es.wikipedia.org/wiki/Idioma_ingl%C3%A9shttp://es.wikipedia.org/wiki/Siglahttp://es.wikipedia.org/wiki/Servidor_webhttp://es.wikipedia.org/wiki/Softwarehttp://es.wikipedia.org/wiki/Hardwarehttp://es.wikipedia.org/wiki/Sistema_operativo

  • 8/17/2019 (IMPORTANTE) resumen joel.pdf

    26/113

     1. El cliente hace un broadcast de un mensajeDHCPDISCOVER en su subred física. El mensajeDHCPDISCOVER puede incluir algunas opciones como

    sugerencias de la dirección de red, duración delarrendamiento, etc.

    2. Cada servidor puede responder con un mensajeDHCPOFFER que incluye una dirección de red disponibley otras opciones de configuración.

    3. El cliente recibe uno o más mensaje DHCPOFFER de uno

    o más servidores. Elige uno basándose en los parámetrosde configuración ofertados y hace un broadcast de unmensaje DHCPREQUEST que incluye la opciónidentificadora del servidor para indicar qué mensaje haseleccionado.

    4. Los servidores reciben el broadcast de DHCPREQUESTdel cliente. Los servidores no seleccionados utilizan elmensaje como notificación e que el cliente ha declinado suoferta. El servidor seleccionado vincula al cliente alalmacenamiento persistente y responde con un mensajeDHCPACK que contiene los parámetros de configuraciónpara el cliente. La combinación de las direccioneshardware y asignada del cliente constituyen unidentificador único de su arrendamiento y las usan tanto el

    cliente como el servidor para identificar cualquierarrendamiento al que se haga referencia en un mensajeDHCP. El campo "your IP address" en los

  • 8/17/2019 (IMPORTANTE) resumen joel.pdf

    27/113

    mensaje DHCPACK se rellena con la direcciónde red seleccionada.

    5. El cliente recibe el mensaje DHCPACK con parámetro de

    configuración. Realiza un chequeo final de estosparámetros, por ejemplo con ARP para la dirección de redasignada, y registra la duración del arrendamiento y elcookie de identificación de éste especificado en elmensaje DHCPACK. En este punto, el cliente estáconfigurado. Si el cliente detecta un problema con losparámetros en el mensaje DHCPACK, envía un mensaje

    DHCPDECLINE al servidor y reinicia el proceso deconfiguración. El cliente debería esperar un mínimo dediez segundos antes de reiniciar este proceso para evitarun exceso de tráfico en la red en caso de que se produzcaalgún bucle.Si el cliente recibe un mensaje, reinicia elproceso de configuración.

    6. Puede elegir renunciar a su arrendamiento enviando unmensaje DHCPRELEASE al servidor. El cliente especifica elarrendamiento al que renuncia incluyendo sus direccioneshardware y de redEstados

    DHCPDiscovery 

    El cliente envía un paquete DHCPDISCOVER. Lasdirecciones IP origen y destino de dicho paquete serán0.0.0.0 y 255.255.255.255 (broadcast) respectivamente. Elservidor almacena los campos del paquete CHADDR(dirección Ethernet origen, MAC) y el de identificación del

    cliente.

    DHCPOffer 

    El servidor determina la configuración basándose en la

  • 8/17/2019 (IMPORTANTE) resumen joel.pdf

    28/113

    DHCPRequest 

    El cliente selecciona la configuración de los paquetes

    recibidos de DHCP Offer . Una vez más, el cliente solicitauna dirección IP específica que indicó el servidor

    DHCPAcknowledge 

    Cuando el servidor DHCP recibe el mensaje DHCPREQUESTdel cliente, se inicia la fase final del proceso de

    configuración. Esta fase implica el reconocimientoDHCPACK el envío de un paquete al cliente. Este paqueteincluye el arrendamiento de duración y cualquier otrainformación de configuración que el cliente pueda tenersolicitada. En este punto, la configuración TCP / IP procesose ha completado. El servidor reconoce la solicitud y laenvía acuse de recibo al cliente. El sistema en su conjunto

    espera que el cliente para configurar su interfaz dered con las opciones suministradas

    DHCPRelease 

    Los clientes envían una petición al servidor DHCP paraliberar su dirección IP. Como los clientes generalmente no

    de broadcast. El router puede ser configurado pararedireccionar los paquetes DHCP a un servidor DHCP enuna subred diferente. La implementación cliente crea unpaquete UDP (Protocolo de Datagramas de Usuariosegún siglas en inglés) con destino 255.255.255.255 yrequiere también su última dirección IP conocida, aunqueesto no es necesario y puede llegar a ser ignorado por elservidor.

    http://es.wikipedia.org/wiki/User_Datagram_Protocolhttp://es.wikipedia.org/wiki/User_Datagram_Protocol

  • 8/17/2019 (IMPORTANTE) resumen joel.pdf

    29/113

    DHCPACK 

    El servidor DHCP responde a la DHCPREQUEST con unDHCPACK, completando así el ciclo de iniciación. Ladirección origen es la dirección IP del servidor de DHCP y ladirección de destino es todavía 255.255.255.255. El campoYIADDR contiene la dirección del cliente, y los camposCHADDR y DHCP: Client Identifier campos son la direcciónfísica de la tarjeta de red en el cliente. La sección deopciones del DHCP identifica el paquete como un ACK.

    DHCPInform 

    El cliente envía una petición al servidor de DHCP: parasolicitar más información que la que el servidor ha enviadocon el DHCPACK original; o para repetir los datos para un

    uso particular - por ejemplo, los browsers usan DHCPInform para obtener la configuración de los proxies através de WPAD. Dichas peticiones no hacen que elservidor de DHCP refresque el tiempo de vencimiento de IPen su base de datos.

    Problemas deseguridad 

    DHCP es un protocolo noautenticado 

    Cuando un usuario se conecta a una red no necesitaproporcionar credenciales para obtener una concesión.Por tanto, es posible que un usuario no autenticadoobtenga una concesión para cualquier cliente DHCP

    siempre que haya un servidor DHCP disponible paraproporcionarla. Así, el usuario no autenticado podrádisponer de todos los valores de opción que el servidorDHCP proporcione con la concesión, como la dirección IPdel servidor WINS o del servidor DNS. Si el cliente DHCP seid tifi i b d l d i d

  • 8/17/2019 (IMPORTANTE) resumen joel.pdf

    30/113

    muchas concesiones al servidor, lo que reduciría elnúmero de concesiones disponibles para otros clientesDHCP.

    El servidor DHCP permite realizar ataques pordenegación de servicio contra el servidor DNS. 

    Cuando el servidor DHCP está configurado para actuarcomo servidor proxy DNS para los clientes DHCP y pararealizar actualizaciones dinámicas de DNS existe laposibilidad de que un usuario malintencionado realice un

    ataque por denegación de servicio contra el servidor DHCPy el servidor DNS simultáneamente, inundando el servidorDHCP con solicitudes de concesiones.

    14. BGP, concepto, como trabaja, qué puerto utiliza paraestablecer la conexión 

    El BGP o Border Gateway Protocol es un protocolo

    mediante el cual se intercambia información deencaminamiento entre sistemas autónomos. Por ejemplo,los ISP registrados en Internet suelen componerse devarios sistemas autónomos y para este caso es necesarioun protocolo como BGP.

    Utiliza un algoritmo de Vectores de Rutas (Variación de

    Vector de Distan

    cia). La información de enrutamiento

    se intercambia con en base a conexiones TCP(Puerto179). 

    15. Citar y explicar brevemente tres componentes del sistemade telefonía IP y comentar sobre los protocolos que lospodrían soportar 

    http://es.wikipedia.org/wiki/Protocolohttp://es.wikipedia.org/wiki/Protocolohttp://es.wikipedia.org/wiki/ISP_(Internet)http://es.wikipedia.org/wiki/ISP_(Internet)http://es.wikipedia.org/wiki/Internethttp://es.wikipedia.org/wiki/Internethttp://es.wikipedia.org/wiki/Internethttp://es.wikipedia.org/wiki/ISP_(Internet)http://es.wikipedia.org/wiki/Protocolo

  • 8/17/2019 (IMPORTANTE) resumen joel.pdf

    31/113

    Media Gateway Controller 

      Gobierna los procesos de transformación de tráficobidireccional entre redes IP y

    TDM, controlando el Media Gateway  Interpreta la Señalización sea esta TDM o IP y las vincula al

    tráfico correspondiente dando las órdenes pertinentes  Gobierna los proceso de troncales TDM, controlando eltrunking gateway

      Con el Signaling Gateway se comunica vía Sigtran  Con el Trunking Gateway y Media Gateway se comunica víaMEGACO

    Media Gateway (o Acces Gateway) 

      Efectúa los procesos de transformación de tipo de redde tráfico bidireccional entre redes IP y TDM (RTP/IP PCM)

      Puede realizar la transformación de Codificación de tráfico(Ej. G.711 G.729)  Puede realizar la transformación del formato de transporte(STM-1, E1, etc.)  Puede realizar la transformación de medio de transporte(Fibra Óptica, Par de

    Cobre)  Conversión analógica-digital, cancelación de eco, supresiónde silencio, etc.

    Signalling Gateway (o Acces Gateway) 

      Presenta al Softswitch como un nodo para la red SS7  Cumple con todas las funcionalidades de SS7 en

    cuanto a manejo de rutas, temporización, etc.  Permite enviar la Señalización en diferentes formatos de

    transporte (STM-1, E1, E3, etc.).  Se comunica con el MGC utilizando SIGTRAN sobre IP.

    Trunking Gateway 

      Permiten convertir troncales TDM en troncales IP osencillamente conmutar entre troncales del mismo tipode red.

      Son controlados por el MGC y utilizan con este MEGACO

  • 8/17/2019 (IMPORTANTE) resumen joel.pdf

    32/113

      Permiten visualizar diversos tipos de estadísticas ycaracterísticas de los elementos de la red

      Permiten obtener estadísticas de tráfico de las interfaces yservicios

      Gestión de Alarmas de los dispositivos  Habilitación y des habilitación de rutas de tráfico

    16. Cite y explique los 12 pasos para la caracterización de lared existente en un caso de rediseño de una red IP nacionalpara una de las operadoras locales 

    Documentar la Red Existente del Cliente 

    Paso 1: Caracterizar la Aplicación del Cliente. 

      Recabe datos acerca de las aplicaciones del cliente talescomo: nombre de la aplicación, tipo, número de usuarios,número de hosts o servidores, segmentos de la red sobrelos cuales opera y comentarios.

    Paso 2: Caracterizar los Protocolos de la Red. 

  • 8/17/2019 (IMPORTANTE) resumen joel.pdf

    33/113

      Recabe datos acerca de los protocolos de la red(nombre, tipo, número de usuarios, numero dehosts o servidores, comentarios).

    Paso 3: Documentar la Red Actual del Cliente. 

      Documente la topología de la red actual (segmentos,topologías LAN y/o WAN, direcciones de red y mascarasde subred IP, routers, switches, diagramas, etc.).

      Documente los esquemas de direccionamiento (IP, DHCP,Servidores NAT).  Documente las preocupaciones acerca de la red actual.

    Paso 4: Identificar los posibles cuellos de Botella. 

      Busque enlaces o segmentos que se encuentran casi ocompletamente saturados por tráfico broacast/multicas oque es sobrecargado por la introducción de nuevasaplicaciones.

    Paso 5: Identificar las limitaciones y especificaciones delnegocio en el diseño de la red. 

      Una vez recolectados todos los datosadministrativos, ordene y separe la informaciónespecífica necesaria para el diseño de la red.

    Paso 6: Caracterizar la disponibilidad actual de la red. 

      Identifique los segmentos frágiles de la red.  Verifique la existencia de documentación acerca del tiempopromedio entre fallas

    (MTBF).  Identifique las causas de las fallas en la red.  Verifique el tiempo entre fallas.  Determine el costo por hora a causa de la caída de la red en

    cada departamento.  Determine el costo por hora para la compañía a causa de lacaída de la red.

    Paso 7: Caracterizar el desempeño (performance) actual de lared. 

  • 8/17/2019 (IMPORTANTE) resumen joel.pdf

    34/113

       Utilize un software analizador de protocolos para evaluar laconfiabilidad de la red.

      Documente valores como:

     _ Total de MBs. _ Número total de tramas _ Número total de errores de CRC. _ Numero de errores de capa MAC. _ Número total de tramas bradcast/multicast.

      Calcule los siguientes parámetros: _ Utilización promedio de la red. _ Utilización pico de la red. _ Tamaño promedio de trama. _ Tasa de error de CRC. _ Tasa de errores de capa MAC. _ Tasa de Broadcast/multicast.

    Paso 9: Caracterizar la utilización de la red. 

      También puede ser realizado mediante un softwaremonitor.  Deben documentarle los valores de:

  • 8/17/2019 (IMPORTANTE) resumen joel.pdf

    35/113

     _ Utilización relativa de la red. _ Utilización absoluta de la red. _ Tamaño promedio de trama. _ Tasas de multicast/broadcast.

    Paso 10: Caracterizar el estado de los enrutadores principales. 

      Consulte el estado interno y la configuración de losenrutadores.

    Paso 11: Caracterizar las herramientas administrativas actuales. 

      Documente las herramientas administrativas actuales, asícomo las herramientas que utilizó para juntarinformación de la red.

    Paso 12: Evalúe la salud de la red actual. 

      Verifique que no existan segmentos o enlaces saturados.  Verifique que los tiempos de respuesta estén por debajo de

    un valor aceptable.  Verifique que no haya demasiados multicast/broadcastsobre un segmento.  Verifique que no existan altos índices de colisiones.  Verifique una poca caída de paquetes o pérdidas de tramas.  Verifique que los equipos no estén siendo utilizados allímite de sus capacidades

    (routers, switches, etc).

    17. Métodos deMarco Lógico: 

      ¿Cuáles son los principios de uso, y por qué?  Beneficios del mismo  Citar ejemplos de algunas utilizaciones del mismo

    Marco Lógico: Método que permite estructurar los resultados

    de un análisis y presentar sistemáticamente los objetivos deun proyecto o programa:- Relaciones de causalidad,- Resultados e indicadores- Hipótesis

    S l d

  • 8/17/2019 (IMPORTANTE) resumen joel.pdf

    36/113

    - Los problemas- Los objetivos- Estrategias

    • DE PLANIFICACIÓN

    - La lógica de intervención.- Las hipótesis- Los indicadores verificables y sus fuentes- Los medios y los costes

    Beneficios 

    -Aporta una terminología uniforme que facilita la comunicación yevita ambigüedades.-Aporta un formato único y estructurado, lo que permitellegar a acuerdos entre los diversos agentes involucrados.

  • 8/17/2019 (IMPORTANTE) resumen joel.pdf

    37/113

    -Permite aplicarlo a diferentes rubros o tipos de proyectos.-A través de una matriz se presenta la información más relevantey en forma sintética.-Suministra información para organizar y preparar en formalógica la programación operativa del proyecto.-Suministra información necesaria para la ejecución, monitoreo yevaluación del proyecto-Se puede aplicar a diferentes metodologías de evaluaciones(cualitativa y cuantitativa)

    Ejemplos de algunas utilizaciones del mismo 

    - Proyectos de grandes bancos (BID, BM)- Gestión de ciclo de proyecto

    18. Marque y explique brevemente 

    a. En un sistema de gestión de fallas, se puede considerar: 

      Las conexiones con los sistemasdeben ser seguros  El SNMP se puede utilizar eneste esquema  Todo el sistema esautomático  No utiliza elmodelo AAA  No se debería realizar ningunaconexión en este contexto NDA

    SNMP es para gestión de Fallas. AAA lo usanTACACS, TACACS+, RADIUS.

    b. ¿Cuáles son los criterios en un diseño WAN que deben sertenidos en cuenta? 

      Tráfico al servidor de la red -Router de borde aInternet -Costos de enlaces -Servidoresinternos

      Todas lasanteriores

  • 8/17/2019 (IMPORTANTE) resumen joel.pdf

    38/113

    minimizar el costo de ancho de banda. c) optimizar laeficiencia de ancho de banda.

    c. El concepto de relevamiento de objetivos de negocios se

    utiliza 

      Para realizar mediciones deconexión a los clientes  Para levantarprotocolos de red  Es para saber si el cliente tiene pararealizar las inversiones

      Todas lasanteriores NDA

    Determinar los presupuestos o limitaciones derecursos para el proyecto

    d. Algunos contextos a tener en cuenta en la distribuciónde un modelo jerárquico son: 

      Proveerredundancia

      Identificación de lostipos de switchs  Tener una cobertura limitaday consistente  Todas lasanteriores - NDA

    Proveer redundancia y Tener una cobertura limitaday consistente es del CORE. Capa de distribución:agrupa los armarios de cableado y utiliza switchespara segmentar grupos de trabajo y aislar los

    problemas de la red en un entorno de campus.

  • 8/17/2019 (IMPORTANTE) resumen joel.pdf

    39/113

    19. Marca las respuestas correctas y explicarlas brevemente: 

    a. En un sistema que maneja SMNP, se puede considerar: 

      Las conexiones del cliente sontotalmente seguras  El SNMP no puede segurizarse bajoningun esquema  El SMNP es un protocolo solo de managementque no implica seguridad  El SMNP no utiliza elmodelo AAA  No se debería realizar ningunaconexión en este contexto NDA

    SNMP es para gestión de Fallas. AAA lo usan TACACS,TACACS+, RADIUS.

    b. Cuáles son los sistemas en los que los sistemas de un

    modelo seguro cumplen una función primordial 

      Switch paraacceso

      Router de borde ainternet Core  Servidoresinternos  Todas lasanteriores NDA

    Los servicios disponibles al mundo exterior son localizados enlos bastion hosts de la red de aislamiento. Solamente la red de

    la LAN de aislamiento es visible al mundo exterior.

    c. El concepto SLA se utiliza 

      Para realizar mediciones deconexión a Internet

  • 8/17/2019 (IMPORTANTE) resumen joel.pdf

    40/113

     NDA

    Un SLA identifica y define las necesidades del cliente ala vez que controla sus expectativas de servicio en relación ala capacidad del proveedor, proporciona un marco deentendimiento, simplifica asuntos complicados, reduce lasáreas de conflicto y favorece el diálogo ante la disputa.

    d. Algunos contextos a tener en cuenta en el Core de un modelo jerárquico son: 

      Proveerredundancia  Identificación de los tiposde switches  Tener una cobertura limitaday consistente  Todas lasanteriores

     NDA

    Proveer redundancia y Tener una cobertura limitada yconsistente es del CORE. Capa de distribución: agrupa losarmarios de cableado y utiliza switches para segmentar gruposde trabajo y aislar los problemas de la red en un entorno decampus.

    20. Citar y explicar Brevemente criterios de diseño en unsistema de telefonía IP y comentar sobre como enfocanpara su realización 

    Relevamientos: Requerimientos de negocio vsrequerimientos técnicosProtocolos: 

    Protocolos de transporte de voz:RTP/UDP/IP Protocolos paraseñalización: H.323, SIP, SGCP

  • 8/17/2019 (IMPORTANTE) resumen joel.pdf

    41/113

    Equipos terminales: son puntos finales que proporcionancomunicación en tiempo real bidireccional. Loscomponentes de los terminales son los siguientes:

     Adaptadores ATA

      Centralitas telefónicas IP  Teléfonos IP  Softphones

    Todo IP o con el convencional: Teniendo en cuenta lasituación actual de la red, para aminorar los costos sepuede decidir la reutilización de los equiposconvencionales existentes utilizando para ello adaptadores

    ATA.Criterios de Diseño para Redesde Telefonía IP 

    •  Justificación de latecnología

    •  Requerimientos de negocio vs.Requerimientos técnicos

    •  Plan deimplementación

    21. Explique los criterios de diseño de redes LAN enfocado ala capa 2 

    Topología: La topología de una red es la configuración orelación de los dispositivos de red y las interconexiones entreellos. Las topologías de red pueden verse en el nivel físico y elnivel lógico.

    La topología física es una configuración de nodos y lasconexiones físicas entre ellos. La representación de cómose usan los medios para interconectar los dispositivos es

    la topología física.Una topología lógica es la forma en que una red transfieretramas de un nodo al siguiente (estrella, anillo, bus, árbol,malla y mixto).

    Tráfico: en el control de tráfico en capa 2 solo puede

  • 8/17/2019 (IMPORTANTE) resumen joel.pdf

    42/113

    discriminar cuando una conexión de Capa 3 tiene lugarlocalmente en el mismo switch, pues cuando se presenteesta situación, el Switch de Capa 2 transfiere todos lospaquetes hacia el Switch de Backbone, consumiendoinnecesariamente recursos y tiempo en el backbone.

    Modalidad de transmisión (simplex, duplex, fullduplex, half duplex)

    Medios: son las formas físicas utilizadas paratransportar señales de datos(Cableado oWirelless)

    Protocolos: especifican la encapsulación de un paquete enuna trama y las técnicas para colocar y sacar el paqueteencapsulado de cada medio. La técnica utilizada paracolocar y sacar la trama de los medios se llama método decontrol de acceso al medio.

    • Ethernet• ProtocoloPunto a Punto (PPP)

    • Control de enlace de datos de alto nivel (HDLC)

    • FrameRelay

    • Modo de transf erencia asincrónico (ATM)

    Cada protocolo realiza control de acceso a los medios

    para las topologías lógicas especificadas de Capa 2Detección de errores: es otraresponsabilidad de la capa 2

  • 8/17/2019 (IMPORTANTE) resumen joel.pdf

    43/113

    Seguridad: Un Switch de Capa 2 no cuenta con mecanismos deseguridad en la red. Cualquiera puede conectarse a suspuertos y generar cualquier tipo de tráfico, e inclusive puede

    "escuchar" información sensible que este viajando por lared, como passwords y/o claves de seguridad, así comoinformación confidencial, o simplemente "saturar" la red,provocando el colapso de la misma. Con un simple generadorde tráfico tipo "shareware", se puede conseguir esto.

    22. Árbol de estrategias en el modelo de

    marco lógico La definición de estrategias: Diagramas de acción – resultado, elárbol de estrategias es el recurso metodológico de la etapa deanálisis en el MML

      ¿Cuáles son los principios de usoy porque? 

    El análisis de alternativas consiste en identificar estrategiasalternativas a partir del árbol de objetivos, que si sonejecutadas, podrían promover el cambio de la situación actual ala situación deseada.Después de identificadas las distintas estrategias se debe evaluarcada una con varias herramientas de análisis que en realidad sonfiltros para ir seleccionando.

    Criterios para seleccionar estrategias más pertinentes y factibles: 

    a. las prioridades de las partesinteresadas b. la probabilidad deéxito,c. el período que debe cubrir,

  • 8/17/2019 (IMPORTANTE) resumen joel.pdf

    44/113

    d. la contribución a la reducción de lasdesigualdades e. la disponibilidad derecursos

    f. la disponibilidad de fuentes de financiamiento

    En general se pueden enumerar los criterios:

    Financiero - Económico - Socioeconómico -Ambiental -Viabilidad política - Legal- Cultural, Etc.

    Pasos 1. Identificar los objetivos que se deben descartar (nodeseables o no alcanzables)2. Identificar grupos de objetivos para obtener estrategias ocomponentes posibles3. Evaluar cuál estrategia es óptima según loscriterios establecidos

    4. Determinar el/los objetivos globales y elobjetivo específico

      Cite ejemplos de algunas utilizacionesdel mismo 

    a. Proyectos de grandes bancos (BID , BM)b. Gestión de ciclo de proyecto

    Tema 1. Explicar (20P)

    Metodos de Marco Logico:* ¿Cuáles son los principios de uso, y por que?* Beneficios del mismo* Citar ejemplos de algunas utilizaciones del mismo

  • 8/17/2019 (IMPORTANTE) resumen joel.pdf

    45/113

    Marco Logico: Método que permite estructurar los resultados de unanálisis y presentar sistemáticamente los objetivos de un proyecto o programa:

    esis

    Etapas:• DE ANÁLISIS 

    • DE PLANIFICACIÓN 

    fuentes

      Cite ejemplos de algunas utilizaciones del mismo-  Proyectos de grandes bancos (BID , BM)-  Gestión de ciclo de proyecto

    Tema 2. Hablar de:Citar y explicar brevemente tres componentes del sistema de telefonia IP ycomentar sobre los protocolos que los podrian soportarMedia Gateway Controller* Gobierna los procesos de transformación de tráfico bidireccional entre

    redes IP y TDM, controlando el Media Gateway* Interpreta la Señalización sea esta TDM o IP y las vincula al tráficocorrespondiente dando las ordenes pertinentes* Gobierna los proceso de troncales TDM, controlando el trunkinggateway* Con el Signaling Gateway se comunica via Sigtran* Con el Trunking Gateway y Media Gateway se comunica via MEGACO

    Media Gateway (o Acces Gateway)

  • 8/17/2019 (IMPORTANTE) resumen joel.pdf

    46/113

    * Efectua los procesos de transformación de tipo de red de tráficobidireccional entre redes IP y TDM (RTP/IP PCM)* Puede realizar la transformación de Codificación de trafico

    (Ej. G.711 G.729 )*Puede realizar la transformación del formato de transporte (STM-1,E1,etc)* Puede realizar la transformación de medio de transporte (Fibra Óptica,Par de Cobre)* Conversión analógica-digital, cancelación de eco, supresión de silencio,etc.

    Signalling Gateway (o Acces Gateway)* Presenta al Softswitch como un nodo para la red SS7* Cumple con todas las funcionalidades de SS7 en cuanto a manejo derutas, temporización, etc.* Permite enviar la Señalización en diferentes formatos de transporte(STM-1, E1, E3,etc).* Se comunica con el MGC utilizando SIGTRAN sobre IP.

    Trunking Gateway* Permiten convertir troncales TDM en troncales IP o sencillamenteconmutar entre troncales del mismo tipo de red.* Son controlados por el MGC y utilizan con este MEGACO

    Network Management

    * Permite gestionar todos los elementos de la red* Permite configurar elementos y servicios* Permite habilitar o deshabilitar usuarios y sus respectivos servicios ypermisos* Permiten visualizar diversos tipos de estadísticas y características de loselementos de la red* Permiten obtener estadísticas de tráfico de las interfaces y servicios

    * Gestión de Alarmas de los dispositivos

  • 8/17/2019 (IMPORTANTE) resumen joel.pdf

    47/113

    * Habilitación y des habilitación de rutas de tráfico

    Tema 3. Dar los conceptos de:

    Cite y explique los 12 pasos para la caracterizacion de la red existente enun caso de rediseño de una red IP nacional para una de las operadoraslocales2) Documentar la Red Existente del ClientePaso 1: Caracterizar la Aplicación del Cliente.

    o  Recabe datos acerca de las aplicaciones del cliente tales como:nombre de la aplicación, tipo, número de usuarios, numero dehosts o servidores, segmentos de la red sobre los cuales opera y

    comentarios.Paso 2: Caracterizar los Protocolos de la Red.

    o  Recabe datos acerca de los protocolos de la red (nombre, tipo,numero de usuarios, numero de hosts o servidores, comentarios). Paso 3: Documentar la Red Actual del Cliente.

    o  Documente la topología de la red actual (segmentos,topologías LAN y/o WAN, direcciones de red y mascaras de subred

    IP, routers, switches, diagramas, etc.). o  Documente los esquemas de direccionamiento (IP, DHCP,Servidores NAT). o  Documente las preocupaciones acerca de la red actual. Paso 4: Identificar los posibles cuellos de Botella.

    o  Busque enlaces o segmentos que se encuentran casi ocompletamente saturados por trafico broacast/multicas o que es

    sobrecargado por la introducción de nuevas aplicaciones. Paso 5: Identificar las limitaciones y especificaciones del negocio en eldiseño de la red.

    o  Una vez recolectados todos los datos administrativos, ordene ysepare la información específica necesaria para el diseño de la red.Paso 6: Caracterizar la disponibilidad actual de la red.

    o  Identifique los segmentos frágiles de la red.o   Verifique la existencia de documentación acerca del tiempo

    promedio entre fallas (MTBF).

  • 8/17/2019 (IMPORTANTE) resumen joel.pdf

    48/113

    o  Identifique las causas de las fallas en la red.o   Verifique el tiempo entre fallas.o  Determine el costo por hora a causa de la caída de la red en

    cada departamento.o  Determine el costo por hora para la compañía a causa de lacaída de la red.Paso 7: Caracterizar el desempeño (performance) actual de la red.

    o  Mida los tiempos de respuesta entre hosts, dispositivos einclusive de aplicaciones. Esto le servirá como parámetrocomparativo para verificar las mejoras luego de la implementaciónde la nueva red.Paso 8: Caracterizar la confiabilidad de la red actual.

    o  Utilize un software analizador de protocolos para evaluar laconfiabilidad de la red.o  Documente valores como:  Total de MBs.  Número total de tramas  Número total de errores de CRC.

      Numero de errores de capa MAC.  Número total de tramas bradcast/multicast.o  Calcule los siguientes parámetros:  Utilización promedio de la red.  Utilización pico de la red.  Tamaño promedio de trama.  Tasa de error de CRC.

      Tasa de errores de capa MAC.  Tasa de Broadcast/multicast.Paso 9: Caracterizar la utilización de la red.

    o  También puede ser realizado mediante un software monitor. o  Deben documentarle los valores de:   Utilización relativa de la red.  Utilización absoluta de la red.

      Tamaño promedio de trama.  Tasas de multicast/broadcast.

  • 8/17/2019 (IMPORTANTE) resumen joel.pdf

    49/113

    Paso 10: Caracterizar el estado de los enrutadores principales.

    o  Consulte el estado interno y la configuración de losenrutadores. 

    Paso 11: Caracterizar las herramientas administrativas actuales.o  Documente las herramientas administrativas actuales, asícomo las herramientas que utilizó para juntar información de lared. Paso 12: Evalúe la salud de la red actual.

    o   Verifique que no existan segmentos o enlaces saturados. o   Verifique que los tiempos de respuesta estén por debajo de unvalor aceptable. o   Verifique que no haya demasiados multicast/broadcast sobreun segmento. o   Verifique que no existan altos índices de colisiones. o   Verifique una poca caída de paquetes o pérdidas de tramas. o   Verifique que los equipos no estén siendo utilizados al limitede sus capacidades (routers, switches, etc). 

    Tema 4: Marca las respuestas correctas y explicaclas brevemente:1) En un sistema que maneja SMNP, se puede considerar:

      Las conexiones del cliente son totalmente seguras  El SNMP no puede segurizarse bajo ningun esquema  El SMNP es un protocolo solo de management que no

    implica seguridad  El SMNP no utiliza el modelo AAA

      No se debería realizar ninguna conexión en este contexto  NDA

    SNMP es para gestión de Fallas. AAA lo usan TACACS, TACACS+,RADIUS.

    2) Cuáles son los sistemas en los que los sistemas de un modelo segurocumplen una función primordial

      Switch para acceso - Router de borde a internet  Core - Servidores internos  Todas las anteriores - NDA

  • 8/17/2019 (IMPORTANTE) resumen joel.pdf

    50/113

    Los servicios disponibles al mundo exterior son localizados en los bastionhosts de la red de aislamiento. Solamente la red de la LAN de aislamientoes visible al mundo exterior.

    3) El concepto SLA se utiliza  Para realizar mediciones de conexión a Internet

      Para levantar protocolos de red  Es para funciones de ruteo  No trabaja para protocolos basados en IP  NDA

    Un SLA identifica y define las necesidades del cliente a la vez que controlasus expectativas de servicio en relación a la capacidad del proveedor,

    proporciona un marco de entendimiento, simplifica asuntos complicados,reduce las áreas de conflicto y favorece el diálogo ante la disputa. 

    4) Algunos contextos a tener en cuenta en el Core de un modelo jerárquico son:

      Proveer redundancia  Identificación de los tipos de switches  Tener una cobertura limitada y consistente  Todas las anteriores  NDA

    Proveer redundancia y Tener una cobertura limitada y consistente es delCORE. Capa de distribución: agrupa los armarios de cableado y utilizaswitches para segmentar grupos de trabajo y aislar los problemas de la reden un entorno de campus.

    Datos del diseño.

      Tipos de trafico/ servicioso  Servicios

    Se toman las siguientes consideraciones por usuario.  Asunción: Acceso a internet a 512Kbps, VoIP a 64kbps.  Encarnación: Acceso a internet a 512kbps, VoIP a 64kbps.  Coronel Oviedo: Acceso a internet a 512kbps, VoIP a 64kbps.  San Ignacio: Acceso a internet a 512kbps, VoIP a 64kbps.

  • 8/17/2019 (IMPORTANTE) resumen joel.pdf

    51/113

      Ciudad del este: Acceso a internet a 512kbps, VoIP a 64kbps.

      Cantidad y distribución de usuarioso  Asunción: 400 usuarios.

    o  Encarnación: 200 usuarios.o  Coronel Oviedo: 150 usuarios.o  San Ignacio: 100 usuarios.o  Ciudad del Este: 350 usuarios.

      Crecimientos de usuarios/ servicios_ demanda futurao  Se considera un crecimiento del 20% de usuarios en 5 años en cada

    ciudad.o

      Servicios del futuro=) video conferencia.  Topología geográfica del emplazamiento de la red

    ASU 

    CDE 

    ENC 

    SIG 

    COV 

    VoIP NETWORK 

    CDE2 

    NTERNET IP Link 

    LAN 

    LAN 

    PAP 

    LAN  DIAL PAP 

  • 8/17/2019 (IMPORTANTE) resumen joel.pdf

    52/113

     Los pasos para diseñar una red son los siguientes:1. Obtener información para soportar los requerimientos técnicos y de

    negocios.1.1 Información del negocio• Objetivos del negocio

      Mejorar y agregar los servicios.

     

    • Estructura corporativa

      Organigrama de la compañía en las diferentes localidades.

    • Estructura geográfica o  La estructura se encuentra en la figura 1!!!

    • Estructura del personal

      Cantidad y distribución de usuarioso  Asunción: 400 usuarios.o  Encarnación: 200 usuarios.o  Coronel Oviedo: 150 usuarios.o

      San Ignacio: 100 usuarios.o  Ciudad del Este: 350 usuarios.

      Crecimientos de usuarios/ servicios_ demanda futurao  Se considera un crecimiento del 20% de usuarios en 5 años en cada

    ciudad.• PolíticasEste diseño proveerá a los usuarios conexión a internet de banda ancha yvoz sobre IP brindando facilidad a la hora del trabajo.1.2 Información técnica• Performance

    o  La latencia máxima no debe superar los 110ms.

  • 8/17/2019 (IMPORTANTE) resumen joel.pdf

    53/113

     La causa de aumento de latencia la presencia de servidores de seguridadque bloquean los diferentes puertos• Aplicaciones

    o  Asunción: Acceso a internet a 512kbps, VoIP a 64kbps.o  Encarnación: Acceso a internet a 512kbps, VoIP a 64kbps.o  Coronel Oviedo: Acceso a internet a 512kbps, VoIP a 64kbps.o  San Ignacio: Acceso a internet a 512kbps, VoIP a 64kbps.o  Ciudad del este: Acceso a internet a 512kbps, VoIP a 64kbps. 

    • Administración El departamento de administración de la red Implementara unaadministración reactiva con las siguientes etapas

    Etapas:o  Monitoreo de alarmas (Sistema de alarmas)o  Localización de fallaso  Pruebas de diagnósticoo  Corrección de fallaso  Administración de reportes

    • Seguridad 

  • 8/17/2019 (IMPORTANTE) resumen joel.pdf

    54/113

    o  El principal riesgo que preocupa al cliente es que su sitio quede sinconexión a la red.

    o  Se debe priorizar la seguridad en el router CDE2

    o  Se establecerá dos niveles de acceso:o  Usuarioo  Administradoro  Los equipos de distribución y núcleo deben estar en un lugar de acceso

    restringido y funcionando en condiciones optimas.Documentar la información2. Informarse sobre la red actual. 

    o

      Paso1: caracterizar la aplicación del cliente.o  Se tendrá su propio servidor de mail, servidor proxy, servidor web,

    servidor DNS, NATo  Cantidad y distribución de usuarios  Asunción: 400 usuarios.  Encarnación: 200 usuarios.  Coronel Oviedo: 150 usuarios.  San Ignacio: 100 usuarios.  Ciudad del Este: 350 usuarios.o  Cantidad y distribución de host.  Asunción: 250 host.  Encarnación: 100 host.  Coronel Oviedo: 70 host.  San Ignacio: 40host.  Ciudad del Este: 200 host.o  Paso2: caracterizar los protocolos de la red.o  SMTPo  HTTPo  SNMPo  IPo  Etherneto  H.323o  Paso3: Documentar la red actual del cliente

  • 8/17/2019 (IMPORTANTE) resumen joel.pdf

    55/113

    o  La topología es estrella

    o  Paso4: Identifique los posibles cuellos de botellao  El único de nodo que da acceso a internet es CDE por tanto se le

    considera un potencial cuello de botella.o  Paso5: Identificar las limitaciones y las especificaciones en el diseño de la

    red.o  Una vez recolectados todos los datos administrativos, ordene y separe la

    información específica necesaria para el diseño de la red.o  Paso6: Caracterizar la disponibilidad actual de la red.o  El costo por hora para la compañía a causa de la caída de la red es de Gs.

    20.000.000o  Paso7: Caracterizar el desempeño actual de la red.o  Se debe medir la latencia.

    o  Paso8 y paso9: Caracterizar la confiabilidad actual de la red y Caracterizarla utilización de la red.

    o  Utilización pico de la red.  Asunción: 38.4Mbps  Encarnación: 15.36 Mbps  Cnel. Oviedo: 10.76 Mbps

      San Ignacio: 6.1 Mbps

    ASU 

    CDE 

    ENC 

    SIG 

    COV 

    VoIP NETWORK 

    CDE2

     

    NTERNET IP Link 

    LAN 

    LAN 

    PAP 

    LAN  DIAL PAP 

  • 8/17/2019 (IMPORTANTE) resumen joel.pdf

    56/113

      CDE: 30.72 Mbpso  Throughput: 101.34Mbpso  Paso10: Caracterizar el estado de los enrutadores principales.

    o  Consulte el estado interno y la configuración de los enrutadores.o  Paso11: Caracterizar las herramientas administrativas actuales.o  Documente las herramientas administrativas actuaes, asi como las

    herramientas que utilizo para juntar información de la red.o  Paso12: evalúe la salud de la red actual.

    3. Considerar las aplicaciones involucradas.

    3.1 Nombre de la aplicación3.2 tipo de aplicación: email, archivo, base de datos, etc.3.3 Número de usuarios3.4 Número de host3.5 Otros comentarios, incluyendo requerimientos futuros, en calidad deservicio, NAT y escalabilidad.3.6 Tipo de tráfico: Terminal/host, cliente/servidor, peer/peer,servidor/servidor.

    4. Diseño de la LANModelo Redundante• Para sistemas críticos • Se debe determinar el grado de criticidad de los servicios para aplicaralgún tipo de redundancia

    Tipos de redundancia• Redundancia workstation-router: Se relaciona en como descubre elworkstation el router, puedeincluir default gateway, ARP, Hot Stanby Router Protocol HSRP, etc.• Redundancia de servidores: Mirroring que significa sincronizar 2 discos,duplexing que es igual quemirroring pero además que los tienen diferentes tarjetas controladoras

    • Redundancia de rutas: Balance de carga y minimizar downtime 

  • 8/17/2019 (IMPORTANTE) resumen joel.pdf

    57/113

    • Redundancia de medios: Redundar los enlaces

    Modelos seguros

    El modelo tiene tres partes:• Zona externa o outside • Zona interna o inside • Zona intermedia o DMZ (Demilitarized zone) 

    5. Diseño de WAN.Hay que tomar en cuenta tres consideraciones:

    • Servicio confiable: Topología estrella, enmallada o parcialmenteenmallada.•Minimizar el costo del ancho de banda • Optimizar la eficiencia del ancho de banda 

    Tecnologías a considerar:•Ethernet •DSL • Cable modem • Enlace dedicado •ISDN • Frame Relay •ATM 

    6. Diseñar para protocolos específicos.

    Tópicos a considerar:• Listas de acceso • Encriptación • Servicios de proxy • Compresión • Encolamiento 

  • 8/17/2019 (IMPORTANTE) resumen joel.pdf

    58/113

    7. Crear el documento de diseño y seleccionar las aplicaciones deadministración.Componentes del Documento

    • Resumen Ejecutivo• Diseño de Requerimientos • Diseño de la Solución • Resumen • Apéndices • Costos 

    Estrategia para determinar el grado de administración•Determinar los objetivos de los servicios de la red •Definir como se medirán esos objetivos •Definir los procesos para la recolección de datos para el reporte•Implementar el sistema de administración •Recolecta