convergencia de aplicaciones y servicios de ti en
TRANSCRIPT
CONVERGENCIA DE APLICACIONES Y SERVICIOS DE TI EN REDES DE NGN
Términos Al día
TI (IT): Tecnología de la Información. *
NGN: Next Generation Networking * Aplicaciones: Software que requieren
información centralizada y trabajan de modo cliente-servidor.
Servicios: disponibilidad de protocolos en las redes con el fin de permitir el funcionamiento de las aplicaciones.
NGN - Next Generation Networking
Es un modelo de arquitectura que permite unificar los servicios de datos, voz y video a través de una red conmutada de paquetes (IP/MPLS).
Aplicaciones: Comunicaciones de VoIP . Videocomunicación. Mensajerías multimedia. Servicios de IPTV. Domótica, etc...
Debe Garantizar: Calidad de servicios de extremo a extremo. Disponibilidad Seguridad Movilidad generalizada
Ejemplo de Aplicaciones Facebook:
Servicios: Protocolo de transferencia de hipertexto (HTTP), Base de Datos *, Resolución de Nombre (DNS), entre otros.
Correo Electrónico: Servicios: Protocolo Simple de
Transferencia de Corre (SMTP), DNS, entre otros.
Ares ContraStrick
Calidad de Servicio (Qos)
• Clasificacion del Trafico
• Control de Congestion• Mecanismo de
Eficiencia
Administracion
• Equipos con agentes• Base de Información
Gestionada (MIB)• Protocolo Simple de
Administración de Red (SNMP)
• Sistema administrador de red (NMS)
Seguridad
• Aspectos• Elementos• Tipos de Amenazas• Origenes de las
amenazas• Mecanismos
?Como garantizar una NGN?
Calidad de ServicioManeja el tráfico de manera que el ancho de banda disponible soporte los requerimientos de las diferentes aplicaciones. El principal objetivo es proporcionar un ancho de banda dedicado, control de latencia, supresión de jitter y la menor perdida de paquetes.
Clasificacion del Trafico• IEEE 802-1p: Vlan - Capa 2 del Modelo OSI• IP ToS: 3bit en la PDU de la capa 3• DiffServ: Servicios Diferenciales
Control de la Congestión• FIFO (First in, First out): Primero entra, Primero sale• PQ (Priority Queueing): cola por prioridad• CQ (Custom Queueing): cola por tipo de trafico, asegurando un
Bw minimo.• WFQ (Weighted Fair Queueing): el taman0 del paquete es
proporcional al Bw
Mecanismo de Eficiencia• Fragmentación: equidad en los tamaños de los paquetes.• Traffic Shaping: Se asigna un determinado ancho de banda a un
determino tipo de paquete. Si un paquete viola el ancho de banda asignado es marcado como descartable.
Almacena la información estructurada del agente y define la sintaxis, el tipo de acceso, el estado y la descripción de la misma de la variable
Se encarga de controlar la recolección, procesamiento, análisis y visualización de la informaciónde los agentes o cambia algun parametro en ellos
Programa en el objeto que administra la MIB y se encarga de procesar las peticiones del NMS.
Administración Conjunto de técnicas dedicadas a mantener una red
operativa, eficiente, segura, monitorizada y con una planeación adecuada y propiamente documentada.
MIB Agente NMSSNMP
RoRw
Traps
AdministraciónSNMP - Simple Network Management Protocol
Actualmente existen 3 versiones. Pertenece a la capa 7 del modelo OSI. Opera sobre UDP, con los puertos 161 y 162.
•RO – Lectura•Solo examina
las variables.•RW – Escritura•Controla los
dispositivos.•Trap – Alertas•Sincroniza
eventos y alertas
Comandos
Comunidad
Mensajes
GetRequestGetBulkRequest
GetResponseTrap
SetRequest
Seguridad Herramienta organizacional para concientizar
a cada uno de los miembros de una organización sobre la importancia y la sensibilidad de la información y servicios críticos que favorecen el desarrollo de la organización y su buen funcionamiento.
Seguridad - Firewall
Sistema o grupo de sistemas que hace cumplir una política de control de acceso entre distintas redes protegiéndolas de servicios y protocolos que desde el exterior puedan ser una amenaza a la seguridad.
Deniega o permitir el flujo de tramas de entrada y salida entre dos redes a parte también esconde la configuración de la red hacia fuera.
Es capaz de analizar la información de una trama en cada uno de los siete niveles OSI y a la vez analizar información de estado registrada de anteriores comunicaciones;
Desventajas: Centralizan todas las medidas en un único sistema Falsa sensación de seguridad.
Seguridad – FirewallComponentes * Política de seguridad
Proxy Si se habilita un servicio como FTP se puede bloquear todos los
comandos put para que nadie pueda subir cheros a un servidor. NAT Autenticación y la auditora del trafico sospechoso antes de que
alcance el host destino. Monitorización.
Estadísticas, de tipos de paquetes recibidos, frecuencias, o direcciones fuente y destino, a demás de poder auditar información de la conexión (origen y destino, nombre de usuario, servicio, hora y duración, intentos de uso de protocolos denegados, intentos de falsificación de dirección por parte de maquinas internas al perímetro de seguridad.