Professional Documents
Culture Documents
Telecomunicaciones II
Redes Globales
Pgina 1 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
NDICE
UNIDAD I
-3-
-3-6-7-9- 11 - 13 - 16 -
UNIDAD II
- 17 -
ACTIVIDADES DE APRENDIZAJE
A2.2. ENCABEZADO DEL PROTOCOLO BGP.
A.2.3 REPORTE DE UNA RED LAN.
CUESTIONARIO DE AUTOEVALUACIN
EJERCICIO 2
EJERCICIO 3
EJERCICIO 4
INVESTIGACIN 3.
- 17 - 21 - 24 - 25 - 27 - 28 - 29 - 31 -
UNIDAD 3
- 33 -
ACTIVIDADES DE APRENDIZAJE
CUESTIONARIO DE EVALUACION
INVESTIGACION 4
INVESTIGACIN 6
INVESTIGACIN 7
- 33 - 37 - 39 - 45 - 47 -
UNIDAD 4
- 74 -
ACTIVIDADES DE APRENDIZAJE
CUESTIONARIO DE AUTOEVALUACION
INVESTIGACIN 8
INVESTIGACIN 9:
- 74 - 79 - 81 - 84 -
Profesor:
Pgina 2 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
INVESTIGACIN 10
- 96 -
BIBLIOGRAFIA
- 102 -
Profesor:
Pgina 3 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
UNIDAD I
Actividades de aprendizaje
b) Para finalizar debers entregar los datos del switch elegido, as como la URL donde se encuentra
la informacin del dispositivo.
Profesor:
Pgina 4 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Especificaciones
especificaciones
Cisco ME2600X-44FA-D-K9
Cisco ME2600X-44FE-D-K9
Cisco ME2600X-44FA-A-K9
Rendimiento
Ancho de banda de reenvo full duplex
88 Gbps
88 Gbps
Tasa de reenvo
65Mpps
65Mpps
Memoria
DRAM
2 GB
2 GB
Flash
256 MB
256 MB
4 MB
4 MB
Descripcin
Especificaciones
Servicios Ethernet
Ethernet Conexiones virtuales (EVC)
802.1
802.1q
802.1ad (QinQ, Selective QinQ)
Interior y clasificacin VLAN externa
Seguridad Ethernet
802.1
802.1q
802.1ad (QinQ, QinQ selectiva)
Interior y clasificacin VLAN externa
QoS
Multicast
Profesor:
Pgina 5 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Security Management
Disponibilidad
Manejabilidad
Profesor:
Pgina 6 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Profesor:
Pgina 7 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
320 Gbps
ATM.
Frame Relay.
Ethernet.
SONET / SDH .
TDM.
M Series routers apalancamiento del altamente programable Procesador Internet II
ASIC.
Juniper Networks I-Chip,
El sistema operativo de Juniper Networks Junos IP / MPLS-rica.
Profesor:
Pgina 8 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
SNMP 2.
SNMP 3
BIBLIOGRAFIA:
http://www.tech.proact.co.uk/cisco/cisco_me2600x_switches.htm
http://www.cisco.com/web/ES/solutions/smb/products/routers_switches/routing_switching_prime
r.html
http://www.juniper.net/us/en/products-services/routing/m-series/m320/
Profesor:
Pgina 9 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
CUESTIONARIO DE AUTOEVALUACION:
1. PARA QUE SE UTILZA UNA TARJETA DE RED?
R: Se utiliza para interconectar un equipo de escritorio, laptop, netbook a la red local o a la red de
internet a travs de un medio fsico o inalmbrico.
Profesor:
Pgina 10 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
BIBLIOGRAFIA CONSULTADA.
Apuntes de telecomunicaciones 2 2005 en pdf.
Profesor:
Pgina 11 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Investigacin I
Busca al menos 5 lneas del tiempo sobre redes de datos desde 1945 hasta 2012. Elige
10 eventos y explica porque los consideras importantes.
1) 1946 Primera computadora. ENIAC Cientficos de la Universidad de Pensilvania (Estados
Unidos) construyen el ENIAC (Integrador y Computador Electrnico Numrico), la primera
computadora digital universal totalmente electrnica, capaz de realizar varios cientos de
multiplicaciones por minuto
2) 1951 Primer ordenador digital UNIAC creado por los ingenieros estadounidenses John
William Mauchly y John Presper Eckert que completan el desarrollo de UNIVAC, el primer
ordenador digital electrnico universal diseado para uso comercial.
3) 1957 Estados Unidos crea la Advaced Research Projects Agency (ARPA), como organismo
afiliado al departamento de defensa para impulsar el desarrollo tecnolgico. Esto dio idea a
que en la actualidad se puedan desarrollar comunicaciones a largas distancias y sobretodo
los beneficios que se pueden obtener logrando este tipo de transmisin.
4) 1958 Los primeros MODEM El origen de los mdems se remonta en los inicios de la Guerra
Fra, cuando las fuerzas areas de EEUU precisaron de un sistema de transmisin potente
que fuese capaz de enviar cientos de mensajes de radar a los centros de control: la solucin,
una conexin telefnica capaz de convertir las seales digitales de los radares en analgicas
y distribuirlas a travs de la red.
5) 1968 se instala el primer cable de fibra ptica trasatlntico con una gran capacidad para
conversaciones telefnicas, esto se logra entre Estados Unidos y Gran Bretaa. Esto fue un
medio ms por el cual se poda tener comunicacin masiva entre dos continentes.
6) 1969 Se crea la primera red de computadoras de la historia llamada "arpanet", fue creada
por el departamento de la Defensa de E. U. A. como medio de comunicacin. Es un ao clave
para las redes de computadoras, ya que se construye la primera red de computadoras de la
historia. Denominada ARPANET, estaba compuesta por cuatro nodos situados en UCLA
(Universidad de California en los ngeles), SRI (Stanford Research Institute), UCBS
(Universidad de California de Santa Brbara, Los ngeles) y la Universidad de UTA. La primera
Profesor:
Pgina 12 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Profesor:
Pgina 13 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Investigacin II
Realiza una investigacin sobre el medio de transmisin velocidad de transmisin y precio de 5
diferentes interfaces de red.
Profesor:
Pgina 14 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Profesor:
Pgina 15 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Profesor:
Pgina 16 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Ejercicio 1
Realiza un diseo de red y su cotizacin con las siguientes caractersticas: En un edifico de 3 pisos se
tienen 5 computadoras con Windows 7 y un impresora por cada piso (15 PCs en total y 3
impresoras). El cliente necesita tenerlas en red confinada con capacidad para 10 nodos por piso para
compartir archivos, impresoras, acceso a internet de un servidor con Apache, PHP y MySQL con
tecnologa de red Ethernet.
Presupuesto Empresa Roster S.A. de C.V.
Cantidad
Descripcin
Precio unitario
Total
2,020.00
$ 6,060.00
Canastilla
251.00
$ 1,506.00
25
68.62
$ 1,715.50
25
20.75
1,437.00
16.39
65.56
27
14.30
386.10
27
chalupas 1/2
1.86
50.22
23.73
23.73
1,574.00
518.75
$ 1,437.00
$ 4,722.00
1,180.00
54
1.44
15
69.00
$ 1,035.00
110
Esparragos 1/4
11.65
$ 1,281.50
32
61.08
$ 1,954.56
72.00
27
65.00
$ 1,755.00
Barras de Multicontacto
120.00
450
2.98
$ 1,341.00
180
8.65
$ 1,557.00
200
Taquetes
3.00
$ 3,540.00
$
77.76
216.00
360.00
600.00
Subtotal
$ 30,202.68
IVA
$ 4,832.43
Total
$ 35,035.11
Profesor:
Pgina 17 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Unidad II
ACTIVIDADES DE APRENDIZAJE
A.2.1 RESUMEN DE PROTOCOLO DE RUTEO.
Un protocolo de enrutamiento es un software complejo que se ejecuta de manera simultnea en
un conjunto de routers, con el objetivo de completar y actualizar su tabla de enrutamiento con los
mejores caminos para intercambiar informacin con otras redes. As, podramos resumir que un
protocolo de enrutamiento tiene como objetivos los siguientes:
Enrutamiento Esttico.
El principal problema que plantea mantener tablas de enrutamiento estticas, adems de tener
que introducir manualmente en los routers toda la informacin que contienen, es que el router
no puede adaptarse por s solo a los cambios que puedan producirse en la topologa de la red.
Sin embargo, este mtodo de enrutamiento resulta ventajoso en las siguientes situaciones
Existe una sola conexin con un solo ISP. En lugar de conocer todas las rutas globales, se
utiliza una nica ruta esttica.
Un cliente no desea intercambiar informacin de enrutamiento dinmico.
Enrutamiento Predeterminado.
Es una ruta esttica que se refiere a una conexin de salida o Gateway de ltimo recurso. El
trfico hacia destinos desconocidos por el router se enva a dicha conexin de salida. Es la forma
ms fcil de enrutamiento para un dominio conectado a un nico punto de salida.
Esta ruta se indica como la red de destino 0.0.0.0/0.0.0.0.
Profesor:
Pgina 18 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Enrutamiento Dinmico.
Los protocolos de enrutamiento mantienen tablas de enrutamiento dinmicas por medio de
mensajes de actualizacin del enrutamiento, que contienen informacin acerca de los cambios
sufridos en la red, y que indican al software del router que actualice la tabla de enrutamiento
en consecuencia.
El ruteo se divide en dos categoras: ruteo interno y externo; Cada uno independiente y trabaja
con algoritmos distintos. Este protocolo emplea el nmero de saltos para decidir la mejor ruta
para un destino. El protocolo permite que el ruteador haga el intercambio de mensajes de
control con los ruteadores vecinos para saber qu redes y a cuntos saltos de distancia se
encuentran otras redes.
Esta informacin permitir a un ruteador establecer la cantidad de saltos para llegar a una red
en particular y de esa manera tomar sus decisiones. Un problema que present la primera
versin del protocolo RIPv1 es que no poda manejar subredes, cuestin que ya se arregl en
la versin 2 con el soporte de VLSM. La caracterstica de VLSM (Variable Lenght Subnet Mask)
radica en que permite que dentro de una red se tenga una direccin IP con una mscara de
subred diferente. Una desventaja de este protocolo es que no permite la creacin de jerarquas
por lo que la propagacin de las rutas se har a todo lo largo de la red que se use. Cuando existe
un problema en la red es un protocolo con una convergencia lenta.
Protocolos de ruteo interno: RIP, OSPF
RIP (Routing Information Protocol) : Protocolo de informacin de encaminamiento, utiliza el
protocolo UDP y se comunica a travs del Puerto 520. Fcil de configurar, aunque para calcular
una ruta slo tiene en cuenta por cuntas mquinas pasar, y no otros aspectos ms
importantes como el Ancho de banda.
Protocolo Interior de Gateway IGRP/EIGRP
IGRP introduce mtricas como el ancho de banda, el retardo, la carga entre otras para tomar
esas decisiones. Las actualizaciones se realizan cada 90 segundos para que toda la red de
ruteadores se entere de los cambios en la topologa. Este protocolo no es estndar sino
propietario de la marca Cisco. Es un protocolo que tampoco identifica subredes por lo que ya
ha quedado obsoleto. Su lugar fue ocupado por EIGRP que hace lo mismo que IGRP pero
aadiendo las funciones de reconocer las mscaras de subred.
Profesor:
Pgina 19 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Profesor:
Pgina 20 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Bibliografa
Apuntes digitales
http://es.wikipedia.org/wiki/Protocolo_de_comunicaciones
http://www.ecured.cu/index.php/Protocolos_de_ruteo
Profesor:
Pgina 21 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
BGP V4
Es la primera versin que maneja la agregacin enrutamiento sin clase entre dominios classless
interdomain routing (CIDR) y el supernetting. BGP no impone ninguna restriccin en la topologa de
internetwork subyacente; supone que el enrutamiento dentro de un AS se efecta a travs de un
protocolo de enrutamiento intra-AS. BGP construye un grfico de los ASs basado en la informacin
intercambiada entre colindantes BGP. En ocasiones este grfico dirigido se denomina rbol.
Como funciona BGP
BGP es un protocolo de vector de ruta utilizado para transportar informacin de enrutamiento entre
ASs; la informacin que los routers BGP publican a sus peers incluye una secuencia de nmeros de
AS que indican la ruta completa hacia el destino. BGP utiliza TCP como su protocolo de transporte
(puerto 179), asegurando que toda la confiabilidad del transporte tal como la retransmisin es
cuidada por TCP y no necesita implementarse en el mismo BGP.
Profesor:
Pgina 22 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Cuando dos routers BGP forman una conexin de protocolo de transporte entre s se denominan
colindantes o peers; cada router que ejecuta BGP se denomina parlante BGP. Los routers peer
intercambian mltiples mensajes para abrir y confirmar los parmetros de conexin, tal como la
versin de BGP que se ejecuta entre los dos peers (por ejemplo, la Versin 3 para BGP3 y la Versin
4 para BGP4). Si existe cualquier discrepancia entre los pares, se envan errores de notificacin y la
conexin no se establece.
Formato del encabezado del mensaje BGP
El formato de encabezado del mensaje BGP es un campo marcador de 16 bytes, seguido de un
campo de 2 bytes de longitud y un campo del tipo de 1 byte. La figura ilustra el formato bsico del
encabezado de un mensaje BGP.
Puede o no haber una porcin de datos a continuacin del encabezado, dependiendo del tipo de
mensaje. Los mensajes de ACTIVIDAD, por ejemplo, consisten en el encabezado del mensaje
solamente, sin datos a continuacin.
El campo marcador se utiliza ya sea para autenticar mensajes BGP entrantes o para detectar la
prdida de sincronizacin entre dos pares BGP. El campo marcador puede tener dos formatos:
Si el tipo de mensaje es ABIERTO o si el mensaje ABIERTO no tiene informacin de autenticacin, el
campo marcador debe ser de todos unos.
De otro modo, el campo marcador se computar basndose en parte del mecanismo de
autenticacin utilizado.
La longitud indica la longitud total del mensaje BGP, incluyendo al encabezado. El mensaje BGP ms
pequeo es no menos que 19 bytes (16 + 2 + 1) y no ms que 4096.
El tipo indica el tipo de mensaje, segn las siguientes posibilidades:
abierto, actualizacin, notificacin, actividad
Formato del mensaje ABIERTO
Si dos parlantes BGP no pueden negociar una relacin de colindantes, nunca intercambiarn
actualizaciones. La negociacin de colindantes se basa en la completacin exitosa de una conexin
de transporte TCP, el procesamiento exitoso del mensaje ABIERTO y la deteccin peridica de los
mensajes de ACTIVIDAD.
Profesor:
Pgina 23 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
El router BGP negocia con su colindante para configurar el tiempo de espera al valor que sea ms
bajo su propio tiempo de espera o el de su colindante. El tiempo de espera podra ser 0, en cuyo
caso el temporizador de espera y los temporizadores de ACTIVIDAD nunca se reajustan -- es decir,
estos temporizadores nunca expiran, y la conexin se considera siempre activa. Si no est
configurado en cero, el tiempo de espera mnimo recomendado es de 3 segundos, y es al menos 3
veces el temporizador de ACTIVIDAD.
Identificador BGP -- ste es un entero no firmado de 4 bytes que indica la ID del emisor. En la
implementacin de Cisco, esta es usualmente la ID del router (RID), que se calcula como la direccin
IP ms alta en el router o la direccin ms alta asignada a una interfaz loopback en el inicio de la
sesin BGP. (Una interfaz loopback es una interfaz de software virtual que est activa en todo
momento sin tener en cuenta el estado de cualquier interfaz fsica.)
Parmetros opcionales: Este campo de longitud variable indica los parmetros opcionales utilizados
en la negociacin de sesin del colindante BGP. Cada parmetro es representado por el tro <Tipo
de Parmetro, Longitud del Parmetro, Valor del Parmetro> con longitudes de 1 byte, 1 byte y
longitud variable, respectivamente. Un ejemplo de los parmetros opcionales es el parmetro de la
informacin de autenticacin (tipo 1), que se utiliza para autenticar la sesin con un peer BGP.
Longitud del parmetro opcional: Este es un entero no firmado de 1 byte que indica la longitud total
en bytes del campo Parmetros Opcionales. Un valor de longitud de 0 indica que no hay presentes
parmetros opcionales.
BIBLIOGRAFIA:
http://centrodeartigo.com/articulos-enciclopedicos/article_92563.html
Profesor:
Pgina 24 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Profesor:
Pgina 25 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
CUESTIONARIO DE AUTOEVALUACIN
1. Qu es una red LAN?
R: (Personal Area Network) Son redes interconectadas y basadas en Ethernet que cubren un rea geogrfica
pequea. Puede ser desde una red casera, una red en una oficina, en una escuela, etc.
5. Qu es el ruteado directo?
R: Este tipo de ruteo se hace dentro de una misma red local sin necesidad de un ruteador o puerta de enlace.
Todo el proceso se realiza mediante el protocolo ARP que se encarga de relacionar las direcciones fsicas
(MAC) a las direcciones lgicas IP para encontrar la computadora destino.
6. Qu es un protocolo de ruteo?
R: Son procedimientos que cada ruteador utiliza para intercambiar informacin til para alcanzar a un destino.
Se utilizan cuando las redes son grandes y complejas y requieren de decisiones automatizadas.
Profesor:
Pgina 26 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
9. Qu es un switch?
R: Es un dispositivo de red que recibe paquetes por un puerto y los reenva por otro de sus puertos. (Capa 2
vinculo de datos OSI).
Profesor:
Pgina 27 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Ejercicio 2
Observa el video Los guerreros de la red y elabora un esquema que represente el trayecto que
realizan los paquetes por la red considerando las redes, medios de transmisin, dispositivos de red
y capas del modelo TCP por las que atraviesa.
Profesor:
Pgina 28 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Ejercicio 3
Realiza el clculo de subneteo para explicar a qu clase IP de red pertenece la direccin
190.145.156.0 y argumentar si la mscara de red 255.255.255.0 es correcta o no para esta direccin.
Clase: B
CLASE A: El primer byte es un nmero del 1 al 127. Los ltimos 3 bytes identifican host en la red. La mscara de la subred 255.0.0.0
CLASE B: El primer byte es un nmero del 128 al 191. El segundo bytes es parte de la direccin de red. el 3 y 4 bytes solo identifican
host en la red. Mascara de subred: 255.255.0.0
CLASE C: EL primer byte es un nmero de 192 al 254. El segundo y tercer byte son parte de la direccin de red, el 4 byte solo identifica
hasta 255 host. Mascara de subred 255.255.255.0.
Argumento:
La mscara de red 255.255.255.0 no pertenece a la
direccin IP 190.145.156.0 porque esta pertenece
a una IP de clasificacin C la cual inicia a partir del
rango 192.0.0.1 a 254, y la clasificacin B tiene
rangos de 128 a 191 la cual maneja una mscara de
red 255.255.0.0
BIBLIOGRAFIA
http://www.aprendaredes.com/cgibin/ipcalc/ipcalc_cgi?host=190.145.156.0&mask1=24&mask2
Profesor:
Pgina 29 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Ejercicio 4
En un simulador de redes crea una interconexin de red con enrutamiento esttico de acuerdo a las
especificaciones proporcionadas por tu asesor.
Especificaciones para la simulacin de interconexin de redes LAN.
Una universidad contrato una conexin a internet donde el psi le asigno el segmento de direcciones 193.10.6.0
que el administrador determino dividir para tener el control de 4 subredes como sigue:
Otra red inalmbrica en la biblioteca para las laptops de los alumnos pero dado que no hay suficientes
direcciones IP se usara un linksys con proteccin wpa2, la ltima direccin IP disponible en esta subred y
funciones NAT para asignar direcciones IP dinmicas, para la entrega se pide:
Configurar el servidor web para que desde cualquier pc se accese con el url www. tunombre.com.mx ej:
www.pedro.com.mx, modificar la pgina web del servidor para que en donde dice cisco packet tracer
pongas tu nombre y en donde dice welcome to cisco packet tracer .openning doors to new oportunities. mind
wide open lo borres y aparezca telecomunicaciones ii: practica de interconexin de redes LAN y las ligas
vayan a biblioteca, oficinas my copyright donde estarn tus datos de alumno (nombre, nm. cuenta y grupo)
Especificaciones para la simulacin de interconexin de redes LAN
Una universidad contrato una conexin a internet donde el psi le asigno el segmento de direcciones 193.10.6.0
que el administrador determino dividir para tener el control de 4 subredes como sigue:
Profesor:
Pgina 30 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
3ra para las oficinas que tienen 20 computadoras con direccionamiento esttico. (para el simulador
solo se pide mostrar 2 computadoras con la primera y penltima direcciones IP disponibles para esta
subred.
4ta para la biblioteca con una red confinada para 30 computadoras de escritorio. Todas las
direcciones sern asignadas a cada una de las computadoras de la biblioteca (para el simulador solo
se pide mostrar 2 computadoras con la primera y antepenltima direcciones IP disponibles para esta
subred.
Otra red inalmbrica en la biblioteca para las laptops de los alumnos pero dado que no hay suficientes
direcciones IP se usara un linksys con proteccin wpa2, la ltima direccin IP disponible en esta subred y
funciones NAT para asignar direcciones IP dinmicas. Para la entrega se pide:
Profesor:
Pgina 31 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Investigacin 3.
Haz una investigacin sobre redes de ltima milla y elabora un cuadro con las siguientes columnas:
nombre del ISP, tecnologa usada, medio de transmisin, velocidad de transmisin, ventajas y
desventajas.
Nombre del ISP
Servicios de Telefona
Servicios de TV por
cable y servicio de
acceso a Internet
Tecnologa
usada
Medio de
transmisin
Velocidad de
transmisin
Puede alcanzar
hasta los 6
Megabits por
segundo hacia
el abonado y
unos 800 kbits
por segundo
desde el
abonado.
ADSL (Lnea de
Abonado Digital
Asimtrica)
Par trenzado de
cobre
HFC (Hibrid
Fibre Coaxial)
Fibra ptica en la
red de distribucin
y cable coaxial en la
red de acceso.
Frecuencia de
banda de 5
MHz to 1000
MHz
Servicio de telefona
mvil
3G
HSPA (High-Speed
Packet Access)
84 Mbps de
bajada y 22
Mbps de subida
Servicio de Wireles
Fidelity
Tecnologia
inalmbrica
WIFI
Ondas
electromagnticas
Wi-Fi 802.11g =
6,75MB/s
ATM ( Modo de
transferencia
asincrnica)
DSL (Line de
abonado digital)
Fibra ptica
Dependiendo la
tecnologa
a
usar:
155 Mbps
622 Mbps
1.25 Gbps
2.5 Gbps
y superiores.
Ventaja
Desventaja
No es necesario instalar
nuevos y costosos
tendidos de cable ya
que se ocupa la red de
acceso del operador
telefnico.
Bidireccional
y
compartida que utiliza
acopladores
pticos
para
ramificarse
formando
una
econmica red de
acceso con topologa
Profesor:
Pgina 32 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
FTTH ( Fiber-tothe-home)
Fibra ptica
Velocidades de
acceso de 100
Mbps.
Opciones Minoritaria
Wi Max
Tecnologa
inalmbrica
Redes
metropolitanas
inalmbricas
hasta 75 Mbps
por cada canal
de 20 MHz
Opciones Minoritaria
Satlite
Acceso
Internet
mediante
satlite
Antena Parabolica
8 Mbps.
a
un
El principal problema es el
elevado coste que supone su
despliegue ya que es necesario
llevar el cableado de fibra ptica a
cada abonado.
BIBLIOGRAFIA:
1. http://hfcfredy.blogspot.mx/p/objetivos.html
2. http://www.ehowenespanol.com/ventajas-desventajas-del-3g-lista_87813/
3. http://es.scribd.com/doc/34407223/Redes-de-Fibra-en-Ultima-Milla
Profesor:
Pgina 33 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Unidad 3
ACTIVIDADES DE APRENDIZAJE
A.3.1 Haz un reporte de media cuartilla explicando el funcionamiento de un Intrusion Detection
System (IDS).
Tambin conocido como IDS, es un sistema de deteccin de intrusiones de una tecnologa de
seguridad de la red que se ha construido desde su concepcin para la deteccin de exploits
(fragmentos de software de datos para vulnerar seguridad) de vulnerabilidad frente a una
aplicacin de destino o la computadora. Sistemas de Prevencin de Intrusos (IPS) extendi
soluciones IDS aadiendo la capacidad de bloquear las amenazas, adems de la deteccin de ellos y
se ha convertido en el opcin de implementacin dominante para las tecnologas IDS / IPS.
Sabemos que un IDS se necesita slo para detectar amenazas, es por esto que se coloca fuera de la
banda en la infraestructura de red, esto significa que no est en la verdadera ruta de comunicacin
en tiempo real entre el remitente y el receptor de la informacin. Por el contrario, las soluciones de
IDS a menudo se aprovechan de un TAP o puerto SPAN para analizar una copia del flujo de trfico
en lnea (y por lo tanto asegurar que IDS no afecta el rendimiento de la red en lnea).
IDS fue originalmente desarrollado de esta manera para que en el momento de la profundidad del
anlisis requerido para la deteccin de intrusos no pudo realizarse a una velocidad que podra seguir
el ritmo de los componentes de la va de comunicacin directa de la infraestructura de red.
Como se ha explicado, el IDS es tambin una de slo escucha dispositivo. El IDS monitorea el trfico
e informa de sus resultados a un administrador, pero no puede tomar automticamente medidas
para evitar un exploit detectado se apoderen del sistema. Los atacantes son capaces de explotar
vulnerabilidades muy rpidamente una vez que entren en la red, haciendo que los IDS una
implementacin inadecuada para el dispositivo de prevencin.
Profesor:
Pgina 34 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
A.3.2 Los ataques para interrumpir la actividad en lnea de sitios web es una realidad en las
sociedades contemporneas. Investiga un ataque masivo y organizado llamado Operacin
Tequila. Debes entregar un texto en Word indicando de qu se trata este movimiento, a quines
buscaba afectar y cules eran las razones principales.
OPERACIN TEQUILA:
Es un ataque organizado DDOS llamado operacin tequila, ataque de denegacin de servicio,
donde varias por no decir muchas computadoras mandan y solicitan informacin a la vctima
para provocar la prdida de la conectividad de la red por el consumo del ancho de banda o
sobrecarga de los recursos computacionales del sistema de la vctima.
La herramienta a utilizada fue LOIC, aplicacin desarrollada en lenguaje C# y diseada para
realizar pruebas de resistencia a una red informtica.
Por qu un ataque DDos? Los ataques DDos son en internet lo que las marchas son la vida
real, no pretenden arreglar del todo el problema pero si mostrar la inconformidad del pueblo
o de los usuarios, aunque claro, en una marcha es casi imposible identificar a todos los
participantes y en un ataque DDos todas las ip son claramente visibles e identificables, aunque
cabe mencionar que participar en un ataque de denegacin de servicio no es del todo un
delito en Mxico.
Qu es un Loic? Low Orbit Ion Cannon
(abreviado LOIC) es una aplicacin
diseada para realizar un ataque de
denegacin de servicio durante el
proyecto Chanology, desarrollada por
praetox usando el lenguaje de
programacin C# (Existe tambin un fork
en C++ y Qt llamado LOIQ). La aplicacin
realiza un ataque de denegacin de
servicio del objetivo enviando una gran
cantidad de paquetes TCP, paquetes UDP
o peticiones HTTP con objeto de
determinar cul es la cantidad de
peticiones por segundo que puede resolver la red objetivo antes de dejar de funcionar.
Este primer ataque est relacionado con la periodista Carmen Aristegui que fue despedida
por la empresa MVS, esto a raz de que Aristegui cuestionara el supuesto alcoholismo del
presidente de la repblica, Felipe Caldern.
Profesor:
Pgina 35 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
El siguiente ataque fue realizado a la pgina de internet donde la Cmara de Diputados, fue
hackeada este 15 de septiembre, por el colectivo Anonymous Mxico-MexicanH Team y video
titulado Operacin Tequila con la leyenda: Viva Mxico. Se reproduce el video de una
manifestacin, donde, entre otras cosas, los manifestantes gritan en contra del gobierno:
Viva el uso de la fuerza para poder celebrar una fiesta, viva la libertad de los rateros ms
poderosos y el encarcelamiento sin pruebas de los ms desprotegidos, viva el sueldo de los
diputados, viva el robo de los gobernadores y el endeudamiento de los estados, viva el
paquete de reformas cojas, viva la impunidad, viva la ignorancia, viva la indiferencia de
Mxico, relata una voz en off, mientras aparecen imgenes de personajes polticos como Ral
Salinas de Gortari y el ex gobernador de Tabasco, Andrs Granier.
http://www.youtube.com/watch?v=XqMuDmoXWyg
En seguida, los hackers identificados en la red social de Twitter con la cuenta @MexicanH,
colocaron un mensaje con el ttulo Mxico para los mexicanos, en el que se califica las
reformas estructurales, en particular la energtica como el peor atraco a los recursos del
pas.
El colectivo de hackers anunci la filtracin de ms de 100 mb de informacin de la Cmara
de Diputados. El grupo de los hackers conocido como Mexican H. Team divulg la intromisin
a la pgina de la Cmara en la que colocaron un elaborado video donde critica al gobierno y
sistema actual. Momentos despus publicaron en su Twitter @MexicanH una liga a la
informacin.
El hackeo, realizado por medio de un doxing, direccionaba especficamente al sitio de
Declaraciones de
Situacin Patrimonial de
los diputados ubicado en
https://declarauec.diputados.gob.mx/-. En la denominada Operacin Tequila se mostr en
esa pgina la IP del servidor hackeado.
Durante la injerencia en la pgina web del gobierno los hacktivistas dejaron un mensaje en el
que acusan del peor fraude electoral en la historia del pas, se consuma el peor atropello a
la soberana nacional; las reformas estructurales cuyo propsito fundamental radica en poner
a merced de grandes corporaciones transnacionales los recursos del pas, hacindolo un gran
negocio para muchos pero no para el pueblo mexicano. El hackeo permaneci por lo menos
30 minutos.
Profesor:
Pgina 36 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
BIBLIOGRAFIA:
1. http://alt1040.com/2011/02/operacion-tequila-anonymous-a-la-mexicana
2. http://ec.europa.eu/information_society/eeurope/2002/news_library/pdf_files/netsec_es.pdf (consultado
el 03/03/11)
3. http://www.youtube.com/watch?v=XqMuDmoXWyg
Alumno: Arturo Francisco Gutirrez Luna
Profesor:
Pgina 37 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
CUESTIONARIO DE EVALUACION
1 En trminos de seguridad de la informacin, A qu ha estado expuesta siempre la informacin?
R: Ha estado expuesta a ser falsificada, robada o destruida.
Profesor:
Pgina 38 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Profesor:
Pgina 39 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
INVESTIGACION 4
Realiza una investigacin sobre los estndares y protocolos usados para garantizar la integridad de
los datos en redes inalmbricas y confinadas.
Profesor:
Pgina 40 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Intercepcin: Se presenta cuando un agente no autorizado logra obtener acceso a recursos del
sistema de informacin sin necesariamente poder manipularlos.
Generalmente un equipo de interconexin no es capaz de detectar amenazas de este tipo,
por eso se usa tecnologa especializada para la deteccin de intrusos.
Modificacin: Se presenta cuando un agente no autorizado logra obtener acceso a recursos del
sistema de informacin y con la capacidad de manipular la informacin.
Un sistema que vigile la integridad de un sistema verificar cualquier cambio en los elementos
que lo conforman.
Fabricacin: Se presenta cuando un agente no autorizado crea informacin falsa dentro del sistema
de informacin. Agregar registros en una base de datos.
Existe un tipo de ataque llamado DNS cache poisoning que de manera maliciosa provee
datos a un DNS. Este servidor se encarga de convertir nombres de dominio al lenguaje IP
utilizado en Internet lo que podra provocar que todas las peticiones que se hicieran a Internet
realmente fuesen a un servidor con propsitos maliciosos.
Adems de la integridad hay otras caractersticas que un sistema de informacin debe tomar
en cuenta como el control de acceso, la disponibilidad y la confidencialidad.
Control de acceso: Se refiere a las tareas o mecanismos que se utilizan para mantener el
control sobre las conexiones entrantes a una red. Las restricciones sobre estas conexiones
dependern del grado de riesgo y de la privacidad que requiere la informacin.
Autenticacin: Esta tarea se utiliza para garantizar que los participantes en una comunicacin
tengan en realidad la identidad vlida para realizar sus actividades. Para autenticar usuarios
generalmente se utiliza un nombre de usuario y una contrasea; para autenticar
computadoras se utilizan direcciones IP o direcciones MAC; y para autenticar aplicaciones se
utilizan puertos de la familia de protocolos TCP/IP.
Autorizacin: Una vez que el usuario ha sido autenticado existen otras polticas que definen las
tareas que tiene permitido hacer el usuario, a esto se le conoce como polticas de
autorizacin.
Profesor:
Pgina 41 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
En una red se pueden restringir las aplicaciones que cada usuario puede utilizar.
Es comn que una empresa limite el uso de ciertas aplicaciones de mensajera para mejorar
la productividad de sus trabajadores. Es una prctica recurrente que se limite el acceso a
ciertas pginas en Internet dependiendo del nivel de autorizacin de cada usuario.
Disponibilidad: Un sistema se encuentra disponible cuando se le demanda algn servicio y ste
responde sin importar la hora, el lugar geogrfico, el da o la cantidad de demanda36 que
exista cuando se le est requiriendo. Cuando sucede lo contrario entonces la disponibilidad
del sistema se pierde. Cuando una red de cmputo es lenta, o se satura entonces su
disponibilidad est en riesgo. Esto puede darse por una demanda superior a la esperada o
tambin por ataques contra la disponibilidad de la red o de algn sistema dentro de la red.
Un virus de alto impacto puede daar la disponibilidad de una red ya que su rpida
propagacin afecta el rendimiento de la red llegando a saturarla. Un ejemplo es el famoso
gusano informtico llamado Code Red que en tan solo dos das ya se haba propagado a
350,000 computadoras personales.
Protocolos de seguridad: Un protocolo se define como una serie de pasos utilizados con el
fin de resolver un problema, en este caso un problema de seguridad. Un protocolo de
seguridad es una forma de implementar servicios de seguridad a sistemas, redes y
computadoras personales. Adems involucra una o ms partes que se ponen de acuerdo
para seguir ciertas reglas.
En seguridad, un protocolo echa mano de la criptografa para que la informacin legible sea
transformada por medio de un elemento conocido como llave. De modo que solamente el
que posee dicha llave pueda tener acceso a la informacin. En un medio ambiente de red
es necesario utilizar protocolos porque se intercambia informacin entre una computadora
y otra. Es necesario que estos intercambios sean acompaados de criptografa para brindar
seguridad a la informacin.
El algoritmo de cifrado 3DES utiliza una sola llave para descifrar el contenido de la
informacin y hacerlo legible. Cuando se implementa por medio de un protocolo se necesita
que ambas partes conozcan esa llave. Si no se conoce o si la llave es errnea el protocolo no
puede completarse.
Profesor:
Pgina 42 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Permisos: Los mecanismos de autorizacin indican qu privilegios tiene un usuario una vez que ha
ingresado a un sistema por medio de sus correctas credenciales. Los permisos permiten
brindar privilegios a usuarios, aplicaciones y computadoras.
Los permisos en un sistema operativo: Un usuario comn, con pocos privilegios, no podr
realizar tareas de administracin en una computadora, no podr instalar o desinstalar
programa. En cambio, un usuario con permisos de administrador s podr hacerlo.
Elementos de la seguridad inalmbrica
Para proteger una red inalmbrica, hay tres acciones que pueden ayudar:
Proteger los datos durante su transmisin mediante el cifrado: en su sentido bsico, el cifrado es
como un cdigo secreto. Traduce los datos a un lenguaje indescifrable que slo el destinatario
indicado comprende. El cifrado requiere que tanto el remitente como el destinatario tengan una
clave para decodificar los datos transmitidos. El cifrado ms seguro utiliza claves muy complicadas,
o algoritmos, que cambian con regularidad para proteger los datos.
Desalentar a los usuarios no autorizados mediante autenticacin: los nombres de usuario y las
contraseas son la base de la autenticacin, pero otras herramientas pueden hacer que la
autenticacin sea ms segura y confiable. La mejor autenticacin es la que se realiza por usuario,
por autenticacin mutua entre el usuario y la fuente de autenticacin.
Impedir conexiones no oficiales mediante la eliminacin de puntos de acceso dudosos: un empleado
bienintencionado que goza de conexin inalmbrica en su hogar podra comprar un punto de acceso
barato y conectarlo al zcalo de red sin pedir permiso. A este punto de acceso se le denomina
dudoso, y la mayora de estos puntos de acceso los instalan empleados, no intrusos maliciosos.
Buscar la existencia de puntos de acceso dudosos no es difcil. Existen herramientas que pueden
ayudar, y la comprobacin puede hacerse con una computadora porttil y con software en un
pequeo edificio, o utilizando un equipo de administracin que recopila datos de los puntos de
acceso.
Estas son las Soluciones de seguridad inalmbrica:
Wi-fi Protected Access (WPA-Acceso protegido wifi) fue elaborado para solucionar los problemas de
seguridad del WEP. El WPA posee un protocolo denominado TKIP (Temporal Key Integrity Protocol)
con un vector de inicializacin de 48 bits y una criptografa de 128 bits. Con la utilizacin del TKIP la
llave es alterada en cada paquete y sincronizada entre el cliente y el Access point, tambin hace uso
de autenticacin del usuario por un servidor central.
Profesor:
Pgina 43 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
IEEE 802.1X. Estndar del IEEE de 2001 para proporcionar un control de acceso en redes basadas
en puertos. El concepto de puerto, en un principio pensado para las ramas de un switch, tambin
se puede aplicar a las distintas conexiones de un punto de acceso con las estaciones. Las estaciones
tratarn entonces de conectarse a un puerto del punto de acceso. El punto de acceso mantendr el
puerto bloqueado hasta que el usuario se autentifique. Con este fin se utiliza el protocolo EAP y un
servidor AAA (Authentication Authorization Accounting) como puede ser RADIUS (Remote
Authentication Dial-In User Service). Si la autorizacin es positiva, entonces el punto de acceso abre
el puerto. El servidor RADIUS puede contener polticas para ese usuario concreto que podra aplicar
el punto de acceso (como priorizar ciertos trficos o descartar otros).
EAP. EAP, definido en la RFC 2284, es el protocolo de autentificacin extensible para llevar a cabo
las tareas de autentificacin, autorizacin y contabilidad. EAP fue diseado originalmente para el
protocolo PPP (Point-to-Point Protocol), aunque WPA lo utiliza entre la estacin y el servidor
RADIUS. Esta forma de encapsulacin de EAP est definida en el estndar 802.1X bajo el nombre de
EAPOL (EAP over LAN).
TKIP (Temporal Key Integrity Protocol). Segn indica Wi-Fi, es el protocolo encargado de la
generacin de la clave para cada trama.
MIC (Message Integrity Code) o Michael. Cdigo que verifica la integridad de los datos de las
tramas.
WPA2. (Acceso protegido wifi 2)WPA proporciona cifrado de clase empresarial y WPA2, la siguiente
generacin de seguridad Wi-Fi.
WPA2 incluye el nuevo algoritmo de cifrado AES (Advanced Encryption Standard), desarrollado por
el NIS. Se trata de un algoritmo de cifrado de bloque (RC4 es de flujo) con claves de 128 bits.
Requerir un hardware potente para realizar sus algoritmos. Este aspecto es importante puesto que
significa que dispositivos antiguos sin suficientes capacidades de proceso no podrn incorporar
WPA2.
Para el aseguramiento de la integridad y autenticidad de los mensajes, WPA2 utiliza CCMP (CounterMode / Cipher Block Chaining / Message Authentication Code Protocol) en lugar de los cdigos MIC.
Otra mejora respecto a WPA es que WPA2 incluir soporte no slo para el modo BSS sino tambin
para el modo IBSS (redes ad-hoc).
Profesor:
Pgina 44 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
VPN (Virtual Private Network-Redes Privadas Virtuale). Brinda seguridad eficaz para los usuarios que
acceden a la red por va inalmbrica mientras estn de viaje o alejados de sus oficinas. Con VPN, los
usuarios crean un "tnel" seguro entre dos o ms puntos de una red mediante el cifrado, incluso si
los datos cifrados se transmiten a travs de redes no seguras como la red de uso pblico Internet.
Los empleados que trabajan desde casa con conexiones de acceso telefnico o de banda ancha
tambin pueden usar VPN.
Meda Access Control (MAC). Cada placa de red tiene su propio y nico nmero de direccin MAC.
De esta forma, es posible limitar el acceso a una red solamente a las placas cuyos nmeros MAC
estn especificados en una lista de acceso. Tiene la desventaja de exigir una mayor administracin,
pues necesita actualizar la lista de direcciones MAC cuando se cambia una computadora en la red o
para proveer acceso a un visitante, o incluso en redes pblicas. Otra desventaja se debe al hecho de
poder alterar va software el nmero MAC de la placa de red y emular un nmero vlido con acceso
a la red
BIBLIOGRAFA
1.
2.
3.
4.
5.
Profesor:
Pgina 45 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Investigacin 6
Elabora un ensayo de al menos una cuartilla donde describas los protocolos de seguridad y/o
encriptamiento para redes inalmbricas LAN y WAN.
Debido a los avances que han surgido de las nuevas tecnologas de la informacin y la comunicacin
se han podido establecer interconexiones usando como elemento el aire para el transporte de
datos, pero esto a su vez provoca que esa informacin se vuelva vulnerable, por lo que requieren
de ciertos protocolos para garantizar que esa informacin no sufra daos o caiga en manos de
terceros.
Para esto una de las cosas que podemos hacer es cifrar la informacin, que consiste en traducir los
datos a un lenguaje indescifrable para que solo el destinatario pueda comprender ese contenido o
sea capaz de descifrarla, esto requiere que emisor y receptor tengan unas claves para para
decodificar los datos transmitidos.
En este caso mencionaremos al WPA que es un acceso protegido que fue hecho para solucionar los
problemas de seguridad del WEP el cual posee un protocolo denominado TKIP, donde la llave que
se utiliza es alterada en cada paquete y se sincroniza entre el cliente y el access point o sea este
protocolo es el encargado de la generacin de la clave para cada trama.
Ahora mencionemos al IEEE 802.1x el cual proporciona un control de acceso en redes basadas en
puertos, donde el punto de acceso mantendr el puerto bloqueado hasta que el usuario se
autentifique es con este fin con el cual se utiliza el protocolo EAP y un servidor de AAA.
El EAP el cual est definido en la RFC 2284, es un protocolo de autentificacin extensible para llevar
a cabo las tareas de autentificacin, autorizacin y contabilidad el cual fue elaborado originalmente
para el protocolo PPP.
El MIC es un cdigo que verifica la integridad de los datos de las tramas.
El WPA2 es otro de los accesos protegidos que proporciona un cifrado de clase empresarial este
incluye el nuevo algoritmo de cifrado AES, el cual es llamado de bloque que requiere un hardware
potente para realizar sus algoritmos, donde los dispositivos antiguos no tendrn la capacidad de
incorporar WPA2, este utiliza CCMP supliendo los cdigos MIC.
Profesor:
Pgina 46 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Una forma de minimizar los riesgos es amarrar las ip asignadas a los dispositivos con su propia MAC
fsica esto con el fin de administrar y tener identificados los dispositivos y as percatarse cuando
algn desconocido est intentando vulnerar la seguridad, por lo mismo se requieren mecanismos
que aseguren la confidencialidad de los datos as como su integridad y autenticidad.
En conclusin no existe un mtodo que sea 100% seguro y que nos garantice la seguridad de la
informacin, por lo tanto hay que mantenerse a la vanguardia y tratando de implementar las
mejores recomendaciones y avances que existan en la actualidad para que nuestra informacin se
encuentre en buenas manos evitando su alteracin y modificacin.
Profesor:
Pgina 47 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Investigacin 7
Definicin y tres ejemplos de redes redundantes, redes distribuidas, nas, san, y sistemas espejo.
Redes Redundantes:
En teora de la informacin, la redundancia es una propiedad de los mensajes destinados a la
comunicacin consistente en tener partes predictibles a partir del resto del mensaje y que por tanto
en s mismo no aportan nueva informacin o "repiten" parte de la informacin. En numerosas
aplicaciones, as como en las lenguas naturales la redundancia es una estrategia ampliamente usada
para evitar malentendidos o errores de decodificacin. Descriptivamente, la redundancia constituye
factor comunicativo estratgico que consiste en intensificar, subrayar y repetir la informacin
contenida en el mensaje a fin de que el factor de la comunicacin ruido no provoque una prdida
fundamental de informacin. Tambin tiene como significado exceso.
El mtodo general para la tolerancia de fallas es el uso de redundancia. Hay tres tipos posibles de
redundancia:
De informacin: podemos agregar cdigo de Hamming para transmitir los datos y recuperarse del
ruido en la lnea por ejemplo. Tambin en sistemas distribuidos, surge la replicacin de datos. Esto
trae aparejado varios problemas, ya que administrar los datos replicados no es fcil, las soluciones
simplistas no funcionan, y hay que pagar un precio por el acceso y disponibilidad de los datos.
Del tiempo: aqu se realiza una accin, y de ser necesario, se vuelve a realizar. Es de particular
utilidad cuando las fallas son transitorias o intermitentes.
Fsica: se agrega equipo adicional para permitir que el sistema tolere la prdida o mal
funcionamiento de algunos componentes.
Esto da lugar a dos formas de organizar los equipos redundantes: la activa y el respaldo primario.
Para el primer caso, todos los equipos funcionan en paralelo para ocultar la falla de alguno(s) de
ellos. Por su parte, el otro esquema utiliza el equipo redundante de respaldo, slo cuando el equipo
principal falla.
Existen diferentes tecnicas que se utilizan para que los sistemas informaticos esten disponibles y se
puedan acceder incluso cuando alguna parte del sistema falla. Cuando se tienen sistemas criticos
que tienen que estar disponibles y funcionando 24 horas al dia, 365 dias al ao, hay que intentar
minimizar los fallos que puedan afectar al funcionamiento normal del sistema. Fallos van a ocurrir,
pero existen tecnicas y configuraciones que ayudan a tener sistemas redundantes, en los que ciertas
partes pueden fallar sin que esto afecte al funcionamiento del mismo.
Profesor:
Pgina 48 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
En un sistema informatico actual, existen muchos componentes necesarios para que este funcione,
cuantos ms componentes, ms probabilidad tenemos de que algo falle. Estos problemas pueden
ocurrir en el propio servidor, fallos de discos, fuentes de alimentacion, tarjetas de red, etc y en la
infraestructura necesaria para que el servidor se pueda utilizar, componentes de red, acceso a
internet, sistema elctrico.
El grado de redundancia de un sistema, dependera de su importancia y del dinero que perdamos
cuando el sistema no est disponible por un fallo. No nos merecera la pena invertir en 'redundancia',
si la inversion necesaria para tener un sistema redundante cuesta ms de lo que perderiamos en
dinero, reputacion y horas de trabajo, si el sistema fallara.
Redundancia de componentes en el servidor
Los componentes redundantes ms normales en un servidor suelen ser, los discos, las tarjetas de
red y las fuentes de alimentacion. Existen servidores con multiples CPUs que incluso siguen
trabajando sin problemas con alguna CPU o mdulo de memoria estropeado.
Tarjetas de red
La tarjeta de red es el dispositivo que permite al servidor comunicarse con el resto del mundo. Es
por ello muy comn que los servidores tengan como mnimo 2 tarjetas de red, para garantizar que
esta comunicacin no se corte en caso de fallo de
una de las tarjetas.
En Linux existe adems una tcnica llamada
'Bonding", por la cual podemos utilizar 2 o ms
tarjetas de red como si fueran un nico dispositivo,
sumando las capacidades de las mismas y teniendo
redundancia en el caso que alguna de las tarjetas
falle.
Profesor:
Pgina 49 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Profesor:
Pgina 50 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
REDUNDANCIA REAL que se basa en la filosofa de utilizar distintas tecnologas para enlaces
primarios y secundarios de tal forma que los fenmenos que afectan al primero no interrumpan al
segundo, as aumentando la disponibilidad de la doble conectividad. Bajo este concepto una
alternativa apropiada es operar un enlace primario con fibra ptica y el enlace redundante por
satlite.
HSRP (Hot Stand-by Redundancy Protocol) es un protocolo propietario de Cisco que est diseado
para asegurar la redundancia (o failover) entre dos o ms dispositivos Cisco. Funciona enviando
mensajes IP Multicast en el puerto 1985/UDP hacia la direccin 224.0.0.2 en formato de paquetes
Hello. HSRP ofrece un nivel de escalabilidad bastante bueno ya que adems, es posible adaptar el
modelo de redundancia hasta, por ejemplo, conexin de VPNs redundantes. La idea detrs de HSRP
es tremendamente simple y efectiva. Para explicar bien esto veamos el diagrama de ejemplo:
A cada una de estas tecnologas generalmente los interrumpen distintas causas lo que los hace ms
confiables que tener dos enlaces de fibra para primario y secundario, que posiblemente fallen al
mismo tiempo por ser vulnerables a los mismos motivos de interrupcin, disminuyendo la eficacia
de la inversin en dos sistemas de comunicacin.
En la red mostrada el PC tiene una IP 192.168.0.2 con mscara 255.255.255.0 y su puerta de enlace
es 192.168.0.1. La idea de HSRP es que esta IP no es una direccin real, si no una direccin virtual
que ambos routers comparten. Sin embargo, para mantener la conectividad de capa 3, capa router
tiene su direccin IP habitual. La conexin a Internet pasar por el enrutador Activo y si ste falla o
deja de responder, inmediatamente asume el control el router Standby. Esta operacin es
completamente transparente para el usuario.
Es probable que las funciones de la capa de ncleo y de distribucin parezca que pueden resumirse
en una sola. Efectivamente esto puede realizarse y de hecho ocurre en redes pequeas. No
obstante, el motivo por el cul se separan en redes de mayor tamao es para dividir el trabajo;
fundamentalmente, la capa de distribucin implementa varias funciones que tienen gran demanda
de procesamiento y, de esta manera, alivia el trabajo que tendra en otro caso la capa de ncleo.
Alumno: Arturo Francisco Gutirrez Luna
Profesor:
Pgina 51 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Por otra parte, la capa de distribucin y de ncleo necesita ser redundantes ya que un fallo en alguna
de ellas puede afectar la red completa. Para ello se suelen duplicar los equipos, aplicar el protocolo
de spanning tree y utilizar ruteo dinmico. Otra caracterstica muy importante est en los enlaces
entre equipos, ya que podran representar un cuello de botella para la red. Para evitar esto, suelen
utilizarse puertos de mayor ancho de banda combinados con el agregado de enlace (bound channel
o etherchannel).
Para lograr redundancia, se conectan los switches a varios enlaces. Los enlaces redundantes de una
red conmutada reducen la congestin y mejoran la alta disponibilidad y el balance de carga, sin
embargo, la conexin entre switches puede ocasionar problemas. Por ejemplo, la naturaleza de
broadcast del trfico de Ethernet crea bucles de conmutacin. Las tramas de broadcast se
transmiten en crculos en todas direcciones, lo que ocasiona una tormenta de broadcast. Las
tormentas de broadcast utilizan todo el ancho de banda disponible y pueden impedir que se
establezcan conexiones de red, adems de ocasionar la interrupcin de las conexiones ya
establecidas.
Las tormentas de broadcast no son el nico problema creado por los enlaces redundantes en una
red conmutada. Las tramas unicast a veces ocasionan problemas, como las transmisiones de
mltiples tramas y la inestabilidad de la base de datos de MAC.
Profesor:
Pgina 52 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Profesor:
Pgina 53 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Profesor:
Pgina 54 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Redes Distribuidas:
Una red distribuida es una topologa de red caracterizada por la ausencia de un centro individual o
colectivo. Los nodos se vinculan unos a otros de modo que ninguno de ellos, ni siquiera un grupo
estable de ellos, tiene poder de filtro sobre la informacin que se transmite en la red. Desaparece
por tanto la divisoria entre centro y periferia caracterstica de las redes centralizadas y
descentralizadas. La aparicin de Internet y el desarrollo de los medios electrnicos personales de
edicin y publicacin, han tenido como consecuencia la aparicin de la blogosfera, el primer medio
de comunicacin distribuido.
La extraccin de cualquiera de los nodos no desconectara de la red a ningn otro. Todos los nodos
se conectan entre si sin que tengan que pasar necesariamente por uno o varios centros locales. En
este tipo de redes desaparece la divisin centro periferia y por tanto el poder de filtro sobre la
informacin que fluye por ella.
Profesor:
Pgina 55 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Posee una topologa tal que ningn nodo posee una centralidad mayor a ningn otro.
La desconexin de un nodo nunca aisla a ningn otro nodo de la red.
Ningn nodo posee la capacidad de filtrar qu informacin circula por la red ni qu
informacin llega a los dems nodos de la red.
La red distribuida as definida es ideal y no existe ninguna red que cumpla todas esas condiciones.
Una red de ordenadores con un software especial para convertirla en una red distribuida. Estos
ordenadores funcionan como punto de intermediacin entre el usuario y los recursos del sistema,
para darle acceso a las distintas aplicaciones. Puede ser ordenadores con el mismo sistema
operativo, llamado sistema homogneo, o un grupo de equipos funcionando con todo tipo de OS
que podemos imaginar, llamado sistema heterogneo.
Una red de este tipo, puede ser desde un sistema
completamente cableado entre s, donde cada ordenador
conecta con el sistema mediante cables fsicos, hasta un
sistema abierto donde los ordenadores se conectan entre s
a travs de Internet.
Es tambin importante cada usuario conectado a la red, no experimente cortes de servicio o un bajo
rendimiento. Para ello, un buen sistema de computacin distribuida, debera ocultar recursos
compartidos que no se estn utilizando, para delegar rendimiento a las que si se usan, y sin impactar
a la red en general.
Profesor:
Pgina 56 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
La potencia de una red distribuida es ilimitada, siempre que todos se pongan de acuerdo en las
aplicaciones y herramientas a utilizar. Esto es porque sin un formato estndar y desarrolladores
informticos adecuados, uno de estos sistemas puede tener problemas para funcionar con ciertos
programas. Aunque es posible hacer diferentes versiones de la misma aplicacin para sistemas
distintos, lleva mucho tiempo y muchos programadores informticos no quieren hacer el trabajo
dos veces. Por esto es tan importante crear unas normas estndar para que los desarrolladores se
centren en un solo formato mientras crean sus aplicaciones.
Redes distribuidas existentes
Hay varios de estos sistemas en marcha hoy en da, aunque muchos de ellos solo no se pueden
definir totalmente como red distribuida. Las organizaciones de investigacin y acadmicas son las
que ms proyectos tienen abiertos utilizando este sistema. Estos sistemas se aprovechan de la
potencia de ordenadores que no se estn utilizando. Podemos decir que un trmino ms exacto
para una red como esta podra ser un sistema de ordenadores compartidos.
El ms conocido y que seguramente te sonar, es SETI, o bsqueda de inteligencia extraterrestre.
Esta red fue de las primeras en utilizar un sistema de red distribuida y atraer la atencin popular. La
misin del proyecto SETI es analizar los datos reunidos de radio telescopios para buscar signos de
vida aliengena. Para un ordenador solo, sera demasiada informacin para procesar, por lo que se
pens en crear un programa llamado SETI@home, el cual agrupa ordenadores de todo el mundo
para formar un sper ordenador virtual.
Sistema de informtica distribuida: una red de servidores que trabajan unidos, intercambindose
progresivamente las tareas segn los picos de trabajo. Tambin llamada computacin distribuida,
permite crear superordenadores utilizando los recursos de
diferentes equipos mediante hardware y software
compartido para distribuir el trabajo y obtener un mayor
aprovechamiento. El concepto clave es la colaboracin de
los diversos sistemas en la creacin de un
"superordenador virtual" mediante un proceso de
comunicacin mquina a mquina, transparente al
usuario.
Profesor:
Pgina 57 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Profesor:
Pgina 58 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Las redes usan procesamiento distribuido en el aspecto que una tarea est dividida entre mltiples
computadoras. En lugar de usar una nica mquina grande responsable de todos los aspectos de un
proceso, cada computadora individual
(habitualmente una computadora personal
o una estacin de trabajo) maneja un
subconjunto de ellos. Un sistema
centralizado es un sistema que usa un
procesamiento centralizado en el aspecto
en que toda tarea y/o peticin de servicios
es realizada y ejecutada en una sola
mquina
denominada
comnmente
servidor (host). Un sistema semidistribuido
realiza el procesamiento de las tareas y
servicios
en
servidores
destinados
exclusivos segn el tipo de tarea y/o
servicio. Un sistema distribuido ejecuta las tareas y/o servicios en cualquier servidor incorporando
adems la comunicacin entre estos.
En las redes distribuidas nadie depende de nadie en exclusiva para poder llevar a cualquier otro su
mensaje. No hay filtros nicos, en las redes distribuidas la diferencia radica en que un emisor
cualquiera no tiene que pasar necesariamente y siempre por los mismos nodos para poder llegar a
otros.
El principal factor que ha influido en el crecimiento de estas redes ha sido el desarrollo econmico
pero potente y verstiles miniordenadores (conmutadores). En este tipo de redes, en vez de usar
un potente ordenador, se usan equipos ms sencillos, geogrficamente distribuidos, que comparten
la carga de trabajo y las comunicaciones con los equipos a l asociados, sin perjuicio de la
interconexin entre ellos.
La principal ventaja de estas redes es que permiten una mayor flexibilidad para ampliaciones futuras
y ofrecen una seguridad ms alta, al no estar supeditado todo el sistema al buen funcionamiento de
un solo elemento, el Host. Con las facilidades que nos dan las redes tanto privadas como pblicas,
caso de la red Iberpac o Internet, podemos configurar un sistema idneo a nuestras necesidades,
junto con otra serie de elementos que completen la estructura necesaria que satisfaga nuestras
necesidades de comunicacin, utilizando de una forma lgica los recursos disponibles.
Profesor:
Pgina 59 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
NAS:
NAS (del ingls Network Attached Storage) es el nombre dado a una tecnologa de almacenamiento
dedicada a compartir la capacidad de almacenamiento de un computador (Servidor) con
computadoras personales o servidores clientes a travs de una red (normalmente TCP/IP), haciendo
uso de un Sistema Operativo optimizado para dar acceso con los protocolos CIFS, NFS, FTP o TFTP.
Los sistemas NAS son dispositivos de almacenamiento a los que se accede desde los equipos a travs
de protocolos de red (normalmente TCP/IP). Tambin se podra considerar un sistema NAS a un
servidor (Microsoft Windows, Linux) que comparte sus unidades por red, pero la definicin suele
aplicarse a sistemas especficos.
Los protocolos de comunicaciones NAS estn basados en archivos por lo que el cliente solicita el
archivo completo al servidor y lo maneja localmente, estn por ello orientados a informacin
almacenada en archivos de pequeo tamao y gran cantidad. Los protocolos usados son protocolos
de comparticin de archivos como NFS o Microsoft Common Internet File System (CIFS).
Muchos sistemas NAS cuentan con uno o ms dispositivos de almacenamiento para incrementar su
capacidad total. Frecuentemente, estos dispositivos estn dispuestos en RAID (Redundant Arrays of
Independent Disks) o contenedores de almacenamiento redundante.
NAS es muy til para proporcionar el almacenamiento centralizado a computadoras clientes en
entornos con grandes cantidades de datos. NAS puede habilitar sistemas fcilmente y con bajo costo
con balance de carga, tolerancia a fallos y servidor web para proveer servicios de almacenamiento.
El crecimiento del mercado potencial para NAS es el mercado de consumo donde existen grandes
cantidades de datos multimedia.
El precio de las aplicaciones NAS ha bajado en los ltimos aos, ofreciendo redes de
almacenamiento flexibles para el consumidor domstico con costos menores de lo normal, con
discos externos USB o FireWire Algunas de estas soluciones para el mercado domstico son
desarrolladas para procesadores ARM, PowerPC o MIPS corriendo sistemas operativos Linux
embebido. Ejemplos de estos son Buffalo's TeraStation y Linksys NSLU2.
En su versin ms bsica, un dispositivo NAS no es
ms que una pequea caja, que normalmente viene
con un slo disco duro (o incluso ninguno, es
necesario comprarlo aparte). Est pensando, sin
embargo, para que sea muy fcil aadir ms discos
duros segn las necesidades. Para ello se usa RAID,
una tecnologa que permite combinar varios discos
Profesor:
Pgina 60 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
de forma que se comporten como uno solo (de mayor capacidad y fiabilidad).
Si queremos que todos nuestros dispositivos sean capaces de acceder
a los contenidos de la NAS y reproducir msica, pelculas y dems
contenidos digitales, se necesita que todos hablen un lenguaje
comn: DLNA. Mediante DLNA, es posible que nuestros ordenadores,
smartphones y dems gadgets de nuestro hogar se puedan conectar entre s para compartir
contenidos de una forma sencilla a travs de un cable de red o de manera inalmbrica.
De esta manera nuestros archivos multimedia estarn en un
slo sitio y el resto de dispositivos se conectarn
automticamente y podrn reproducirla. Esto es especialmente
til en mviles que no tienen la suficiente capacidad de
almacenamiento para guardar los gigas y gigas de msica y
pelculas que solemos tener hoy en da en nuestra casa.
El NAS es un sistema de discos que se conecta a la red como cualquier otro dispositivo y se le asigna
una direccin IP como un miembro ms de la red. Est conectado a la red local, donde su desempeo
depende de la velocidad de la misma, en este modelo los clientes tiene que solicitar los archivos a
los servidores para que estos se los suministren.
Sus caractersticas principales es que el tipo de datos es mediante archivos compartidos, el cableado
utilizado es Ethernet lan, los clientes principales son los usuarios finales y el acceso al disco es a
travs del dispositivo NAS.
Protocolos NAS
Los protocolos son series de normas que definen la manera en que dos dispositivos se comunican
entre s. Los dispositivos NAS interactan con la red de rea local utilizando diversos protocolos que
administran actividades como el funcionamiento en red, el intercambio de archivos y aplicaciones.
Entre los protocolos de red figuran el IPX de Novell Inc. y el NetBEUI de Microsoft. Los dispositivos
NAS pueden compartir e intercambiar archivos utilizando protocolos de uso comn de archivos
reconocidos, como el NFS de Sun Microsystems Inc. o la norma abierta CIFS basada en el protocolo
de Bloques de Mensajes de Servidor (SMB) de Microsoft. CIFS complementa protocolos de
aplicacin de Internet existentes, como FTP y HTTP. Por ejemplo, el NAS StorEdge 5310 de Sun
incluye soporte para CIFS/SMB, NetBIOS, NFS v2 y v3, y FTP.
Profesor:
Pgina 61 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Gestin de NAS
Los dispositivos NAS suelen ejecutar su propio sistema operativo especfico, y se administran y
configuran mediante utilidades de software integradas que se ejecutan en cualquier Explorador de
red corriento.Esto permite a los administradores de
almacenamiento comprobar la situacin del NAS,
diagnosticar problemas de rendimiento e introducir
cambios en la configuracin del NAS desde
cualquier puesto de trabajo conectado ala red de
rea local. Cualquier utilidad de administracin
debe incluir el soporte de las cajas NAS en su red de
rea local incluida su deteccin y debe presentar
informacin detallada a travs de una nica
consola. Los dispositivos NAS con frecuencia
incluyen utilidades para afrontar tareas como la
realizacin de instantneas (Anapshots), copias backup. Cuando se evala un producto NAS, es
importante el testear las utilidades incluidas en la unidad para asegurarse que el software se
comporta debidamente en nuestra red.
Backup NAS
Las ventanas de backup cada vez ms reducidas y los objetivos de recuperacin de datos que
disminuyen constantemente estn obligando a los administradores de almacenamiento a
reconsiderar sus estrategias de backup en cintas. El almacenamiento en discos est desplazando a
las cintas como soporte de backup porque es ms rpido, y adems ofrece mejores prestaciones de
proteccin de datos RAID y resulta ms rentable. Estas caractersticas, junto con su facilidad de
instalacin, estn convirtiendo a los dispositivos NAS como objetivos atractivos para backup.
Profesor:
Pgina 62 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
SAN:
Red de rea de almacenamiento (SAN): Es una red concebida para conectar servidores, matrices
de discos y libreras de soporte. Su funcin es la de conectar de manera rpida, segura y fiable los
distintos elementos que la conforman. Es una red de almacenamiento integral. Se trata de una
arquitectura completa que agrupa los siguientes elementos:
Una red de alta velocidad de canal de fibra o iSCSI.
Un equipo de interconexin dedicado (conmutadores, puentes, etc).
Elementos de almacenamiento de red (discos duros).
Una SAN es una red dedicada al almacenamiento que est
conectada a las redes de comunicacin de una compaa.
Adems de contar con interfaces de red tradicionales, los
equipos con acceso a la SAN tienen una interfaz de red
especfica que se conecta a la SAN. El rendimiento de la
SAN est directamente relacionado con el tipo de red que
se utiliza. En el caso de una red de canal de fibra, el ancho
de
banda
es
de
aproximadamente
100
megabytes/segundo (1.000 megabits/segundo) y se puede
extender aumentando la cantidad de conexiones de
acceso.
La capacidad de una SAN se puede extender de manera casi ilimitada y puede alcanzar cientos y
hasta miles de terabytes. Una SAN permite compartir datos entre varios equipos de la red sin afectar
Alumno: Arturo Francisco Gutirrez Luna
Profesor:
Pgina 63 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
el rendimiento porque el trfico de SAN est totalmente separado del trfico de usuario. Son los
servidores de aplicaciones que funcionan como una interfaz entre la red de datos (generalmente un
canal de fibra) y la red de usuario (por lo general Ethernet).
Por otra parte, una SAN es mucho ms costosa que una NAS ya que la primera es una arquitectura
completa que utiliza una tecnologa que todava es muy cara. Normalmente, cuando una compaa
estima el TCO (Coste total de propiedad) con respecto al coste por byte, el coste se puede justificar
con ms facilidad. Adems es una red concebida para conectar servidores, matrices (arrays) de
discos y libreras de soporte. Principalmente, est basada en tecnologa fibre channel y ms
recientemente en iSCSI. Su funcin es la de conectar de manera rpida, segura y fiable los distintos
elementos que la conforman.
En trminos generales, una SAN constituye toda una red paralela a la LAN, por donde circulan los
datos crticos de la empresa con una calidad de transporte asegurada. Bsicamente una SAN es una
red especializada que permite un acceso rpido y confiable entre servidores y recursos de
almacenamientos independientes o externos.
En una SAN, un dispositivo de almacenamiento no es propiedad exclusiva de un servidor, sino que
los dispositivos de almacenamiento son compartidos entre todos los servidores de la red como
recursos individuales. De la misma forma como una LAN puede ser usada para conectar clientes a,
una SAN puede ser usada para conectar servidores a dispositivos de almacenamiento.
ARQUITECTURA SAN
Profesor:
Pgina 64 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Profesor:
Pgina 65 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Ya que la informacin no reside directamente en ninguno de los servidores, los recursos de stos
pueden ser utilizados para otros propsitos incrementando la capacidad y performance de la red.
Adems la escabilidad de toda la SAN puede
ser mantenida dentro de cualquiera de los
recursos individuales: a medida que se
agregan dispositivos adicionales a la SAN,
estos son accesibles desde cualquier server
en la red.
Una SAN, adems, facilita la consolidacin de
almacenamiento secundario para ser usada
por un cluster de servers heterogneos. Esta
visin del almacenamiento hace que la
informacin est disponible a los usuarios a
travs de las principales plataformas de computacin en sistemas abiertos y ambientes mainframes,
proporcionando tambin un ambiente seguro para toda aquella informacin sensitiva, simplifica la
administracin y reduce costos generales de operacin y mantenimiento.
La implementacin de una red SAN proporciona la manera ms racional de gestionar y administrar
los dispositivos de almacenamiento de forma dedicada y especializada, tanto en plataformas
homogneas como heterogneas, de forma escalable y segura, permitiendo adems mantener la
inversin efectuada hasta la fecha en dispositivos SCSI de alto valor.
Actualmente Fibre Channel es la tecnologa que permite las implementaciones SAN debido a su alta
velocidad, arquitectura no bloqueante, capacidad de escalar tasas de transferencias de 133 Mbps a
2 Gbps usando medios fsicos como cable de cobre o fibra ptica. Se destaca su flexibilidad la cual
permite operar varios protocolos (IP, ATM, etc.) sobre su infraestructura . Todas estas fortalezas
combinadas hacen de Fibre Channel una tecnologa rpida, eficiente, estable y flexible para crear
redes de rea de almacenamiento (SAN).
Beneficios de una SAN
Consolidacin: este es uno de los beneficios primarios. En vez de cada server requiera su propio
subsistema de almacenamiento, una SAN permite que una mismo sistema de librera pueda ser
compartido por varios tipos de servers. La consolidacin de recursos reduce el costo total del
hardware, baja los costos de administracin y proporciona una forma eficiente de resguardar
informacin crtica contra usuarios no autorizados.
Informacin Compartido: Uno de los objetivos ltimos de la administracin de la informacin:
cargar, mover, extraer y compartir de modo interactivo datos entre distintos ambientes y
plataformas.
Alumno: Arturo Francisco Gutirrez Luna
Profesor:
Pgina 66 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Serverless Backup: El concepto donde las tareas de backup se realizan sin pasar por el servidor. La
data se mueve directamente entre los discos y las cintas. Esto aumenta la disponibilidad de recursos
del servidor tales como los ciclos de ls CPU, memoria y ancho de banda de los I/O al usuario.
Libreras Compartidas: La posibilidad de compartir los recursos de cintas entre muchos servers. Esto
amortiza los costos de almacenamiento entre mltiples servidores y entre muchos proyectos con lo
cual baja el TCO.
Migracin de la Informacin: Permite que la informacin se mueva de un sistema de
almacenamiento a otro casi sin impacto en los recursos on line o la red primaria (LAN).
Backup de la Informacin: Las redes SAN soportan la duplicacin de la informacin ya sea en el
centro primario de datos o en un sitio remoto a modo de proteccin contra desastres locales.
Data Mirroring: La manera ms efectiva de proteger los bienes de informacin corporativa de una
empresa. Si la informacin primaria se corrompe o es borrada, este recurso proporciona la manera
ms efectiva e instantnea de recuperarla. Las SAN soportan el espejado dinmico de la informacin
ya sea en el mismo centro primario o en una locacin remota., creando as un ambiente a prueba
de desastres que asegura la operacin continua y recuperacin en el caso de una catstrofe.
Profesor:
Pgina 67 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Topologas SAN
La configuracin hace una gran diferencia en la confiabilidad, costo y performance de una SAN. Las
topogas que aplican a una SAN son aquellas mismas que rigen en Fibre Channel:
Punto a Punto
Arbitrated Loop (Circuito Arbitrado)
Switched Fabric (Estructura Conmutada)
Componentes
En las redes SAN hay tres grandes categoras de componentes que deben trabajar todos juntos para
lograr ancho de banda, recursos compartidos y una puesta en marcha flexible de los nodos.
Las interfaces tales como SCSI o Fibre Channel
Los dispositivos de interconexin tales como Host Bus Adapters (HBA), bridges, hubs y switches
El sistema de librerias inteligentes SAN y el software de administracin
En una SAN basada en Fibre Channel, donde las interconexiones de alta velocidad vinculan
servidores y unidades de almacenamiento, los HBA de Fibre Channel (Host Bus Adapters),
controladoras de las unidades de almacenamiento y bridges permiten conectar los sistemas SAN de
libreras a la red de almacenamiento global.
A su vez, varios tipos de dispositivos de interconexin tales como hubs FC_AL (Fibre Channel
Arbitrated Loop), switchs de fabric y loops y bridges proporcionan la espinal dorsal que consolida el
almacenamiento.
Los dispositivos de interconexin permiten que una SAN pueda ser construida a varias escalas. En
ambientes pequeos, por ejemplo, una SAN podra emplear slo hubs y bridges. A medida que crece
en tamao y complejidad, se pueden incorporar switchs de Fibre Channel.
Esta diversidad de capacidades y topologas permiten que las implementaciones y diseo de una
SAN cubra el rango de sencilla a compleja llegando a involucrar cientos de dispositivos.
Profesor:
Pgina 68 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Sistemas espejo:
Discos espejo de servidores: se trata de discos duros que se van autocopiando mientras se trabaja
de manera normal, conforme el disco duro principal de una computadora va modificando su
informacin, una computadora anexa va clonando las acciones de este. Esto se logra mediante una
aplicacin especial instalada en ambas computadoras, as si el principal falla, se autoactiva el otro
como primario mientras se resuelve la avera del sistema.
RAID: En informtica el acrnimo RAID hace referencia a un sistema de almacenamiento que usa
mltiples discos duros entre los que distribuye o replica datos dependiendo de su configuracin a
la que suele llamarse nivel. Los beneficios de un RAID respecto a un nico disco son uno o varios de
los siguientes: mayor integridad, mayor tolerancia a fallos, mayor rendimiento y mayor capacidad.
Profesor:
Pgina 69 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
En el nivel mas simple, un RAID combina varios discos duros en una sola unidad lgica, as en lugar
de ver varios discos duros diferentes, el sistema
operativo ve uno solo. Los RAID suelen usarse en
servidores y normalmente aunque no es necesario se
implementan como unidades de disco de la misma
capacidad debido a decremento del precio de los discos
duros y la mayor disponibilidad de las opciones RAID
incluidas en los chipset de las placas base. Los RAIDs se
encuentran tambin como opcin en los ordenadores
personales mas avanzados, frecuentemente en las
computadoras dedicadas a tareas intensivas de
almacenamiento como edicin de audio y vdeo.
Implementaciones
La distribucin de datos en varios discos puede ser gestionada por hardware dedicado o por
software, adems existen sistemas RAID hbridos basados en software y hardware especifico.
En la implementacin con software, el sistema operativo gestiona los discos a travs de una
controladora de disco normal, considerada tradicionalmente como una operacin. Podra
considerarse ms lenta pero con el rendimiento de las CPU modernas puede llegar a ser mas rpida
que algunas implementaciones hardware a expensas a dejar mas tiempo de proceso al resto de
tareas del sistema.
Una implementacin de RAID basada en hardware requiere al menos una controladora RAID
especifica ya sea como una tarjeta de expansin independiente o integrada en la placa base que
gestione las operacin de los discos y efectu los clculos de paridad. Esta opcin suele ofrecer un
mejor rendimiento y hace que el soporte por parte del sistema operativo sea mas sencillo. Las
implementaciones basadas en hardware suelen soportar sustitucin en caliente, permitiendo que
los discos que fallen puedan reemplazarse sin necesidad de parar el sistema. En los RAIDs mayores
la controladora y los discos suelen montarse en una caja externa especifica conectada al sistema
mediante una o varias conexiones SCSI y fibrreCHANNEL. A veces el sistema RAID es totalmente
autnomo conectndose al sistema como NAS.
Los RAIDs hbridos se han hecho muy populares con la introduccin de controladoras
RAID(hardware) mas baratas. En realidad, el hardware es una controladora de disco normal pero el
sistema incorpora una aplicacin de bajo nivel que permita a los usuarios construir RAID controlados
por la BIOS. Ser necesario utilizar un controlador de dispositivo especfico para que el sistema
operativo reconozca la controladora como un nico dispositivo RAID.
Profesor:
Pgina 70 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Los RAIDs por software suelen presentar el problema de tener que reconstruir el conjunto de discos
cuando el sistema es reiniciado tras un fallo para asegurar la integridad de los datos. Por el contrario
los sistemas gestionados por software son mucho ms flexibles, permitiendo por ejemplo construir
RAID de particiones en lugar de discos completos y agrupar en un mismo RAID discos conectados en
varias computadoras. Los basados en hardware aaden un punto de fallo ms al sistema: la
controladora RAID.
Todas las implementaciones pueden soportar el uso de uno o ms discos de reserva, unidades
instaladas que pueden desmontarse inmediatamente tras el fallo de un disco RAID. Esto reduce le
tiempo de reparacin al acortar el tiempo de reconstruccin del RAID.
Las configuraciones RAID ms usados comnmente son:
Profesor:
Pgina 71 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Para maximizar los beneficios sobre el
rendimiento del RAID1 se recomienda el uso de
controladores de disco independientes, una para
cada disco, prctica que algunos denominan
splitting o duplexing.
Como en el RAID 0 el tiempo medio de lectura se
Profesor:
Pgina 72 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
eficiencia general de un sitio web, bases de datos y todo lo relacionado a la solucin digital, es
autnticamente indispensable, configurar un servidor espejo.
Profesor:
Pgina 73 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Este nivel es muy til cuando no se tienen muchos problemas por espacio, y se requiere un buen
rendimiento de lectura y confiabilidad de los datos contenidos en los volmenes. As, mientras ms
discos estn contenidos en el RAID nivel 1, se incrementarn as dichas ventajas.
Los datos, pueden ser ledos desde la
unidad o disco duplicado, sin que se
produzca alguna interrupcin, y adems
sin detener el sistema. El RAID nivel 1, es
un mtodos muy costoso para los
grandes sistemas, ya que como las
unidades se deben aadir en pares para
aumentar as, la capacidad de
almacenamiento. Por otro lado, RAID 1
es una buena solucin para las
aplicaciones que requieren redundancia
de los datos cuando hay solo dos
unidades disponibles.
Como RAID nivel 1 es conocido como RAID en espejo, el sistema realiza una copia exacta de los
datos, que pueden ser dos o ms discos, donde la mayora de las veces, se trabaja con una cantidad
par de discos.
Este tipo de almacenamiento de informacin, ofrece una redundancia total de los datos, donde
significa que si falla uno de los discos, el RAID nivel 1 seguir trabajando con los datos que estn
guardados en el disco de espejo, pudiendo trabajar de manera estable, y lo ms importante, que sin
ninguna prdida de datos.
Ventajas:
- Se protege la informacin.
- Evita perdida de informacin.
- Evita interrupciones del sistema debido a la falla de los discos.
Desventajas:
- Gran consumo de necesidades de hardware.
- Costo demasiado alto.
Capacidad:
Mximo: n/2.
Mnimo: 2
Profesor:
Pgina 74 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Unidad 4
ACTIVIDADES DE APRENDIZAJE
Quizs uno de los elementos ms publicitados a la hora de establecer seguridad, sean estos
elementos. Aunque deben ser uno de los sistemas a los que ms se debe prestar atencin, distan
mucho de ser la solucin final a los problemas de seguridad.
De hecho, los Firewalls no tienen nada que hacer contra tcnicas como la Ingeniera Social y el
ataque de Insiders.
Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una poltica
de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no
lo es (por ejemplo Internet).
Puede consistir en distintos dispositivos, tendientes a los siguientes objetivos:
1. Todo el trfico desde dentro hacia fuera, y viceversa, debe pasar a travs de l.
2. Slo el trfico autorizado, definido por la poltica local de seguridad, es permitido.
3. Como puede observarse, el Muro Cortafuegos, slo sirven de defensa perimetral de las
redes, no defienden de ataques o errores provenientes del interior, como tampoco puede
ofrecer proteccin una vez que el intruso lo traspasa.
4. Algunos Firewalls aprovechan esta capacidad de que toda la informacin entrante y saliente
debe pasar a travs de ellos para proveer servicios de seguridad adicionales como la
encriptacin del trfico de la red. Se entiende que si dos Firewalls estn conectados, ambos
deben "hablar" el mismo mtodo de encriptacin-desencriptacin para entablar la
comunicacin.
Routers y Bridges
Cuando los paquetes de informacin viajan entre su destino y origen, va TCP/IP, estos pasan por
diferentes Routers (enrutadores a nivel de Red).
Alumno: Arturo Francisco Gutirrez Luna
Profesor:
Pgina 75 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Filtrado de Paquetes
Proxy-Gateways de Aplicaciones
Dual-Homed Host
Screened Host
Screened Subnet
Inspeccin de Paquetes
Este tipo de Firewalls se basa en el principio de que cada paquete que circula por la red es
inspeccionado, as como tambin su procedencia y destino. Se aplican desde la capa de Red hasta
la de Aplicaciones. Generalmente son instalados cuando se requiere seguridad sensible al contexto
y en aplicaciones muy complejas.
7. Firewalls Personales
Estos Firewalls son aplicaciones disponibles para usuarios finales que desean conectarse a una red
externa insegura y mantener su computadora a salvo de ataques que puedan ocasionarle desde un
simple "cuelgue" o infccin de virus hasta la prdida de toda su informacin almacenada.
Profesor:
Pgina 76 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Profesor:
Pgina 77 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
es conveniente invertir.
Restricciones en el Firewall
La parte ms importante de las tareas que realizan los Firewalls, la de permitir o denegar
determinados servicios, se hacen en funcin de los distintos usuarios y su ubicacin:
1. Usuarios internos con permiso de salida para servicios restringidos: permite especificar
una serie de redes y direcciones a los que denomina Trusted (validados) . Estos usuarios,
cuando provengan del interior, van a poder acceder a determinados servicios externos que
se han definido.
2. Usuarios externos con permiso de entrada desde el exterior: este es el caso ms sensible
a la hora de vigilarse. Suele tratarse de usuarios externos que por algn motivo deben
acceder para consultar servicios de la red interna.
Tambin es habitual utilizar estos accesos por parte de terceros para prestar servicios al permetro
interior de la red. Sera conveniente que estas cuentas sean activadas y desactivadas bajo demanda
y nicamente el tiempo que sean necesarias.
Beneficios de un Firewall
Los Firewalls manejan el acceso entre dos redes, y si no existiera, todas las computadoras de la red
estaran expuestos a ataques desde el exterior. Esto significa que la seguridad de toda la red, estara
dependiendo de qu tan fcil fuera violar la seguridad local de cada mquina interna. El Firewall es
el punto ideal para monitorear la seguridad de la red y generar alarmas de intentos de ataque, el
administrador ser el responsable de la revisin de estos monitoreos. Otra causa que ha hecho que
el uso de Firewalls se haya convertido en uso casi imperativo es el hecho que en los ltimos aos en
Internet han entrado en crisis el nmero disponible de direcciones IP, esto ha hecho que las
intranets adopten direcciones sin clase, las cuales salen a Internet por medio de un "traductor de
direcciones", el cual puede alojarse en el Firewall. Los Firewalls tambin son importantes desde el
punto de vista de llevar las estadsticas del ancho de banda "consumido" por el trfico de la red, y
que procesos han influido ms en ese trfico, de esta manera el administrador de la red puede
restringir el uso de estos procesos y economizar o aprovechar mejor el ancho de banda disponible.
Los Firewalls tambin tienen otros usos. Por ejemplo, se pueden usar para dividir partes de un sitio
que tienen distintas necesidades de seguridad o para albergar los servicios WWW y FTP brindados.
Profesor:
Pgina 78 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Limitaciones de un Firewall
La limitacin ms grande que tiene un Firewall sencillamente es el hueco que no se tapa y que
coincidentemente o no, es descubierto por un intruso. Los Firewalls no son sistemas inteligentes,
ellos actan de acuerdo a parmetros introducidos por su diseador, por ende si un paquete de
informacin no se encuentra dentro de estos parmetros como una amenaza de peligro
simplemente lo deja pasar. Ms peligroso an es que ese intruso deje Back Doors, abriendo un
hueco diferente y borre las pruebas o indicios del ataque original.
Otra limitacin es que el Firewall "NO es contra humanos", es decir que si un intruso logra entrar a
la organizacin y descubrir passwords o los huecos del Firewall y difunde esta informacin, el
Firewall no se dar cuenta.
El Firewall tampoco provee de herramientas contra la filtracin de software o archivos infectados
con virus, aunque es posible dotar a la mquina, donde se aloja el Firewall, de antivirus apropiados.
Finalmente, un Firewall es vulnerable, l NO protege de la gente que est dentro de la red interna.
El Firewall trabaja mejor si se complementa con una defensa interna. Como moraleja: "cuanto
mayor sea el trfico de entrada y salida permitido por el Firewall, menor ser la resistencia contra
los paquetes externos. El nico Firewall seguro (100%) es aquel que se mantiene apagado
Profesor:
Pgina 79 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
CUESTIONARIO DE AUTOEVALUACION
1. Menciona una de las razones para no darle importancia a la seguridad informtica.
R: Una de las razones por lo que esto sucede es, tal vez, es que se tiene que invertir en anlisis e
infraestructura.
2. Cul es la funcin de la seguridad informtica?
R: Minimizar los riesgos que existen de que la informacin personal o empresarial sea
comprometida o puesta en riesgo, estableciendo los mecanismos adecuados y necesarios para cada
caso.
3. Qu es un firewall?
R: Un dispositivo que controla los accesos a la red mantenindola aislada de algunas amenazas en
Internet. Este dispositivo se maneja con base en reglas definidas por un administrador.
4. Por qu la seguridad en redes debe ser un proceso?
R: La seguridad en las redes no es tarea de una solo vez. Porque da con da aparecen amenazas,
nuevas tcnicas de ataque y vulnerabilidades en los sistemas.
5. Cul es el primer paso para determinar el nivel de seguridad que requerimos?
R: Es la realizacin de un anlisis de riesgos en la infraestructura informtica y de red. El anlisis de
riesgos emplea una metodologa para examinar aspectos organizacionales y tecnolgicos de una
empresa y determinar sus necesidades en cuanto a seguridad de la informacin.
6. A qu nos referimos con riesgo?
R: Un riesgo es la posibilidad de que un sistema sufra dao o prdida. Lo que se logra con un anlisis
de riesgos es identificar esos riesgos, analizarlos para saber dnde se originan y tomar las medidas
necesarias para mitigarlos.
7. Cules son las tres fases de un anlisis de riesgos?
R: Elaboracin de perfiles de activos y amenazas: En esta etapa se identifican los activos de la
organizacin. Es decir, la informacin, los sistemas, los procesos, el software, el hardware, el
personal. Se identifican las reas problemticas en cada activo. Si se encuentra deficiencias en
hardware o software, ello puede ser una fuente de prdida de informacin accidental debido a un
mal funcionamiento.
En esta fase tambin se identifican los servicios de seguridad requeridos como confidencialidad,
integridad y disponibilidad.
Profesor:
Pgina 80 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Profesor:
Pgina 81 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Investigacin 8
Realiza un ensayo de dos cuartillas mximo sobre al menos tres sistemas, servicio o software para
monitoreo de redes.
Comnmente, los datos evaluados son tiempo de respuesta y disponibilidad (o uptime), aunque
estadsticas tales como consistencia y fiabilidad han ganado popularidad. La generalizada instalacin
de dispositivos de optimizacin para redes de rea extensa tiene un efecto adverso en la mayora
del software de monitoreo, especialmente al intentar medir el tiempo de respuesta de punto a
punto de manera precisa, dado el lmite visibilidad de ida y vuelta.
Las fallas de peticiones de estado, tales como que la conexin no pudo ser establecida, el tiempo de
espera agotado, entre otros, usualmente produce una accin desde del sistema de monitoreo. Estas
acciones pueden variar: una alarma puede ser enviada al administrador, ejecucin automtica de
mecanismos de controles de fallas, etctera.
Ejemplos de aplicaciones utilizadas
Alumno: Arturo Francisco Gutirrez Luna
Profesor:
Pgina 82 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
TCPDump: es una excelente herramienta que nos permite monitorear a travs de la consola de Linux
todos los paquetes que atraviesen la interfaz indicada. A su vez, los mltiples filtros, parmetro y
opciones que tcpdump nos ofrece, nos permite infinidades de combinaciones, al punto de poder
monitorear todo el trfico completo que pase por la interfaz, como el trfico que ingrese de una ip,
un host o una pgina especfica, podemos solicitar el trfico de un puerto especifico o pedirle a esta
magnfica herramienta que nos muestre todos los paquetes cuyo destino sea una direccin MAC
especfica.
Wireshark: es un sniffer que te permite capturar tramas y paquetes que pasan a travs de una
interfaz de red. Cuenta con todas las caractersticas estndar de un analizador de protocolos. Posee
una interfaz grfica fcil de manejar, permite ver todo el trfico de una red (usualmente en una red
Ethernet, aunque es compatible con algunas otras).
Hyperic: Aplicacin open source que nos permite administrar infraestructuras virtuales, fsicas y
nube este programa auto-detecta muchas tecnologas.Cuenta con dos versiones una open source y
una comercial Algunas de las caractersticas de esta aplicacin son:
Nagios: es un sistema de monitoreo que permite a cualquier empresa identificar y resolver cualquier
error critico antes de que afecte los procesos de negocio. Esta aplicaron monitorea toda
infraestructura de la informacin para asegurarse de que sistemas, aplicaciones, servicios y procesos
de negocios estn funcionando correctamente. En el caso de un error la aplicacin se encarga de
alertar al grupo tcnico para que rpidamente resuelvan el problema sin que afecte a los usuarios
finales.
Profesor:
Pgina 83 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Actuales:
http://www.solarwinds.com/es/
permite
detectar,
diagnosticar y resolver problemas de rendimiento de redes
e interrupciones con rapidez para que pueda dedicar ms
tiempo a administrar su red en lugar de su software de
administracin de redes. Atreves de los cientos de
informes, alertas, paneles y monitores listos para usar.
http://www.es.paessler.com/network_monitoring PRTG
Network Monitor a segura que usted sea notificado
cuando ocurren problemas. Tambin aumenta la eficiencia
de la red al seguir el consumo y recurso de ancho de banda.
Es fcil de instalar y de usar. Soporta el manejo remoto via
cualquier browser o telfono mbil, varios mtodos de
notificacin y monitoreo a mltiples localidades.
Profesor:
Pgina 84 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Investigacin 9:
Realiza una investigacin sobre como configurar un firewall, vpn, y dmz.
CONFIGURACION DMZ
Desmilitarized Zone (Zona desmilitarizada [DMZ]) es una funcin que permite a un dispositivo
de su red desprenderse de su firewall interno y quedar expuesto completamente en Internet.
DMZ es una forma sencilla de mejorar la conectividad al jugar en lnea, transferir archivos por
Internet, crear un sitio web en su propio servidor, etc., ya que DMZ ayuda a las seales
electrnicas a omitir la estricta seguridad del firewall y del router, y a abrir todos los puertos
para una rpida entrega de paquetes de datos.
La principal desventaja de DMZ es que deja la computadora (ordenador) abierta a todo, lo que
puede implicar dejar sus datos abiertos a los intrusos. Deber proceder con la configuracin de
DMZ con cuidado. Sin embargo, puede utilizar Port Forwarding (Reenvo de puertos) como
alternativa a DMZ ya que crea una regla para abrir un determinado puerto o un intervalo de
puertos que filtra solo los datos especficos requeridos. Para obtener ms informacin sobre el
reenvo de puerto nico.
Lista de lo que hay que recordar al activar la funcin DMZ en el router de Linksys.
Si decide utilizar la direccin IP, asegrese de configurar una direccin IP esttica en el
ordenador que desea exponer ya que su direccin IP puede cambiar si se establece en DHCP.
Para saber cmo establecer una direccin IP esttica para un ordenador.
Profesor:
Pgina 85 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Paso 3:
En la pantalla Security (Seguridad), seleccione DMZ
entre las fichas y haga clic en el botn ON (Activado)
para activar la funcin DMZ.
Paso 4:
Profesor:
Pgina 86 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Seleccione la opcin para Source IP Address (Direccin IP de origen) e introduzca los valores
correctos necesarios.
Paso 6:
Profesor:
Pgina 87 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Cuando haya terminado, haga clic en Apply (Aplicar) para guardar los cambios y, a continuacin, en
Ok (Aceptar) para salir.
Ampliacin de la red
El uso comn de la funcin DMZ es cuando los usuarios crean un servidor dedicado en uno de sus
ordenadores de la red domstica para alojar un sitio web personal, un servidor de archivos FTP o un
servidor de juegos. Debido a la naturaleza de estos tipos de servidores web, se necesita "estar de
cara al pblico" y estar completamente abierto para que todo el mundo pueda acceder a ellos. La
activacin de una "zona desmilitarizada" en el ordenador expuesto ayuda a limitar el acceso solo a
ese dispositivo aislado. Asegrese de que todos los dems dispositivos conectados de la red
tambin estn equipados con un firewall protector y seguridad.
CONFIGURACION VPN:
Qu son las redes VPN?
Las redes VPN (Virtual Private Network o Red Privada Virtual, en espaol) son un tipo de red en el
que se crea una extensin de una red privada, como la red local que tienes en casa, sobre una red
pblica. Es decir, que utilizas la red abierta como vehculo para conectarte a tu red VPN privada y
as, poder navegar con el mismo
nivel de seguridad que si lo
hicieras desde tu casa, ya que tu
porttil, smartphone o tablet, se
conecta directamente a tu red
privada, aislndose del resto del
trfico de la red pblica.
Haciendo una analoga, la
conexin Wi-fi abierta de una
cafetera, sera como una
carretera para que sus clientes circulen por Internet. Pero en lugar de viajar en autobs, donde no
tienes privacidad y cualquiera puede ver quin eres, saber qu lees o qu escribes, t viajas
cmodamente en tu propio vehculo VPN, en el que nadie puede ver qu haces, aunque circule por
la misma carretera (Wi-fi abierta).
Profesor:
Pgina 88 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
CONFIGURACION FIREWALL:
Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el trfico de red. Y aunque
existen muchos tipos de firewalls como de hardware y de software, tambin de diferentes marcas
Profesor:
Pgina 89 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
los objetivos son los mismos, mantenernos seguros de ataques o intrusiones indeseadas, por lo
tanto se mostrara la configuracin del fierewall mediante ip tables incluido el el sistema Linux:
Para Iniciar/Parar/Reiniciar Iptables debemos ejecutar estos comandos:
sudo service iptables start
sudo service iptables stop
sudo service iptables restart
Condiciones principales para Iptables:
-p protocol la regla se aplica a un protocolo.
-s src source la regla se aplica a una IP de origen.
-d dst destination la regla se aplica a una Ip de destino.
-i in-interface la regla de aplica a una interfaz de origen, como eth0.
-o out-interface la regla se aplica a una interfaz de destino.
Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos)
obtengan acceso al equipo a travs de una red o de Internet. Un firewall tambin puede ayudar a
impedir que el equipo enve software malintencionado a otros equipos.Puede personalizar cuatro
opciones de configuracin para cada tipo de ubicacin de red en Firewall de Windows. Para buscar
estas opciones de configuracin, siga estos pasos: Para abrir Firewall de Windows, haga clic en el
botn InicioImagen del botn Inicio y, seguidamente, en Panel de control. En el cuadro de bsqueda,
escriba firewall y, a continuacin, haga clic en Firewall de Windows. En el panel izquierdo, haga clic
en Activar o desactivar Firewall de Windows. Se requiere permiso de administrador Si se le solicita
una contrasea de administrador o una confirmacin, escriba la contrasea o proporcione la
confirmacin. A continuacin, se describe la funcin de las opciones de configuracin y cundo
deben usarse:
Profesor:
Pgina 90 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Condiciones TCP/UDP
-sport source-port selecciona o excluye puertos de un determinado puerto de origen.
-dport destination-port selecciona o excluye puertos de un determinado puerto de destino.
Existen muchas mas condiciones para una configuracin avanzada del firewall, pero estas son las
elementales
Configurar reglas por defecto
La configuracin por defecto de un firewall debera ser, traducido al espaol, bloquear todo
excepto [reglas]. Para configurar el firewall para que bloquee todas las conexiones debemos
teclear:
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP
Con esto nos quedaremos sin internet, por lo que a continuacin debemos empezar a crear reglas
permisivas.
Para aplicar una regla que filtre un determinado puerto, debemos ejecutar:
iptables -A INPUT -p tcp sport 22 22 crea una regla para el puerto de origen tcp 2222
Profesor:
Pgina 91 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Profesor:
Pgina 92 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Profesor:
Pgina 93 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Profesor:
Pgina 94 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Profesor:
Pgina 95 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Para aadir una regla por puerto igual que hemos especificado desde terminal, seleccionamos si
queremos permitir (allow) o bloquear (deny), si queremos que se filtre el trfico entrante o saliente,
el protocolo, ya sea tcp o udp y el puerto a filtrar.
Las posibilidades de iptables son prcticamente infinitas, y la dificultad de configuracin aumenta
exponencialmente segn sean de complejas las configuraciones que queremos realizar.
Profesor:
Pgina 96 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Investigacin 10
Elabora un ensayo 2 cuartillas mximo sobre cmo detectar y solucionar los siguientes ataques de
red: (envenenamiento arp), (ping de la muerte), (ip spoofing o man in the middle), (port surfing),
(sniffing).
Profesor:
Pgina 97 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Para evitar en primera instancia el enseamiento ARP, la vctima debe introducir la entrada del
router de manera ESTTICA en su tabla ARP. De esta manera, si no se puede "pisar" la entrada, no
se puede redireccionar el trfico, no hay Man in The Middle. Sobre ARP:
Introducir una entrada esttica en la tabla: arp -s 10.10.0.1 AA-BB-CC-DD-EE-FF (es decir,
arp -s IP_router MAC_router)
Eliminar una entrada esttica de la tabla: arp -d 10.10.0.1 (es decir, arp -d IP_router)
Profesor:
Pgina 98 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
el sistema con el parche ofrecido por Microsoft ya que la vulnerabilidad afecta a Windows Vista,
Server 2008, Windows 7 y Server 2008 R2.
Profesor:
Pgina 99 de 105
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Si bien es posible analizar cada paquete, por cuestiones de eficiencia es aconsejable emplear estas
tcnicas nicamente por demanda y como extensin del sistema IDS.
Profesor:
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
Esto se hace mediante aplicaciones que actan sobre todos los sistemas que componen el trfico
de una red, as como la interactuacin con otros usuarios y ordenadores. Capturan, interpretan y
almacenan los paquetes de datos que viajan por la red, para su posterior anlisis (contraseas,
mensajes de correo electrnico, datos bancarios, etc.).
Por ello, cada vez es ms importante enviar encriptada la informacin. Por ejemplo, los mensajes
de correo electrnico y archivos delicados deben enviarse encriptados con PGP o GnuPG. La
transferencia de archivos mediante FTP, debe evitarse en lo posible, utilizando SSH.
El modo ms sencillo de comprender su funcionamiento, es examinndola forma en que funciona
un sniffer en una red Ethernet. Se aplican los mismos principios para otras arquitecturas de red.
Un sniffer de Ethernet es un programa que trabaja en conjunto con la tarjeta de interfaz de red (NIC,
Network Interface Card), para absorber indiscriminadamente todo el trfico que est dentro del
umbral de audicin del sistema de escucha. Y no slo el trfico que vaya dirigido a una tarjeta de
red, sino a la direccin de difusin de la red 255.255.255.255 (osea a todas partes).
Para ello, el sniffer tiene que conseguir que la tarjeta entre en modo "promiscuo", en el que -como
indica la propia palabra- recibir todos los paquetes que se desplazan por la red. As pues, lo primero
que hay que hacer es colocar el hardware de la red en modo promiscuo; a continuacin el software
puede capturar y analizar cualquier trfico que pase por ese segmento.
Esto limita el alcance del sniffer, pues en este caso no podr captar el trfico externo a la red (osea,
ms all de los routers y dispositivos similares), y dependiendo de donde este conectado en la
Intranet, podr acceder a ms datos y ms importantes que en otro lugar. Para absorber datos que
circulan por Internet, lo que se hace es crear servidores de correo o de DNS para colocar sus sniffers
en estos puntos tan estratgicos.
Existen diferentes aproximaciones al problema de cmo detectar un sniffer, y que stas varan segn
se tenga acceso local a la mquina, o bien haya que descubrirlos desde alguna mquina remota. El
objetivo que la mayora de pruebas tratan de conseguir es que la mquina que tiene la tarjeta de
red en modo promiscuo se traicione a s misma, revelando que ha tenido acceso a informacin que
no iba dirigida a ella y que, por tanto, tiene un sniffer. ste es un objetivo ambicioso y complejo que
puede resultar imposible.
A veces resulta completamente imposible detectar un sniffer. Por ejemplo, si el sniffer ha sido
diseado exclusivamente para esta tarea (generalmente dispositivos hardware), entonces no
Profesor:
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
devolver jams un paquete, no establecer nunca una comunicacin, sino que permanecer
siempre en silencio y su deteccin remota ser, simplemente, imposible. La deteccin de este tipo
de sniffers slo puede hacerse por inspeccin directa de los dispositivos conectados a la red.
Profesor:
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
BIBLIOGRAFIA
1. http://www.fedora-es.com/manuales/hakin9/evitandofw.pdf
2. http://norfipc.com/articulos/intrusiones-red.html
3. http://www.taringa.net/comunidades/serviciotecnico/5485591/Ayuda-Ataque-deenvenenamiento-de-cache-ARP.html
4. http://seguridad.informaticopymes.com/deteccion-de-ataques-arp-por-envenenamiento/
5. file:///C:/Users/CYBER/Downloads/envenenamiento_arp.pdf
6. http://es.wikipedia.org/wiki/Code_Red_(virus_inform%C3%A1tico)
7. http://muyseguridad.net/2011/08/10/el-ping-de-la-muerte-ataca-de-nuevo
8. http://es.wikipedia.org/wiki/Ping_de_la_muerte
9. http://es.wikipedia.org/wiki/Detecci%C3%B3n_de_sniffer
10. http://labs.dragonjar.org/laboratorios-hacking-tecnicas-y-contramedidas-sniffing-i
11. http://www.redeszone.net/gnu-linux/iptables-configuracion-del-firewall-en-linux-coniptables/
12. http://kb.linksys.com/Linksys/ukp.aspx?pid=82&vw=1&articleid=26342
13. http://computerhoy.com/paso-a-paso/internet/como-conectarte-crear-configurar-tupropia-red-vpn-7981
Profesor:
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
BIBLIOGRAFIA
http://insecure.org/tools/tools-es.html
BIBLIOGRAFIA:
http://www.redescisco.net/v2/art/redundancia-entre-routers-con-hsrp/
http://www.mikroways.net/2009/09/13/diseno-de-lan-jerarquica/
http://www.linux-es.org/node/211
http://abrilmarzo.wikispaces.com/Redundancia
http://blogxdextecnologia.blogspot.mx/2009/07/conmutacion-de-una-red-empresarial.html
http://lasindias.com/indianopedia/topologias-de-red
http://es.wikipedia.org/wiki/Red_distribuida
http://lapautaqueconecta.blogspot.mx/2009/08/redes-centralizadas-descentralizadas-y.html
http://www.ordenadores-y-portatiles.com/recursos-compartidos.html
http://www.aiu.edu/publications/student/spanish/180-207/Communications-andNetworks.html
http://educativa.catedu.es/44700165/aula/archivos/repositorio/1000/1056/html/21_informtic
a_distribuida.html
http://books.google.com.mx/books?id=epcG9USnmqUC&pg=PA29&dq=REDES+DISTRIBUIDAS&
hl=es419&sa=X&ei=17lWVNG0CZenyATv9IKQDg&ved=0CEcQ6AEwBTgK#v=onepage&q=REDES%20DI
STRIBUIDAS&f=false
http://blog.smartekh.com/diferencias-entre-san-y-nas/
http://searchdatacenter.techtarget.com/es/noticias/2240165239/Introduccion-alalmacenamiento-en-red-NAS
http://es.scribd.com/doc/3101660/Redes-de-Almacenamiento-SAN-y-NAS
Alumno: Arturo Francisco Gutirrez Luna
Profesor:
Asignatura: Telecomunicaciones II
Mdulo: Redes Globales
Fecha: 27/11/2014
http://sacares.e.telefonica.net/informatica/hardware/das,san,nas.htm
Profesor: