Sei sulla pagina 1di 53

1- Explicar

- Porque el protocolo TCP es tomado de manera separada del IP? Podra objetar que un
protocolo XXX utilice las funcionalidades del IP y del TCP en un nico contexto?
La capa IP no proporciona ninguna garanta de que los datagramas se entregarn de forma apropiada, por lo
que corresponde a TCP terminar los temporizadores y retransmitir los datagramas conforme sea necesario.
Los datagramas que llegan podran hacerlo en el orden incorrecto; tambin le corresponde a TCP re-
ensamblarlos en mensajes en la secuencia apropiada. En resumen debe proporcionar la confiabilidad que no
proporciona IP.
IP lo que hace es direccionar paquetes a travs de la red, de una mquina a otra mquina. TCP lo que hace
es, una vez que se conectaron las mquinas, que se estableci la ruta mquina a mquina, le dice a la
mquina de destino a qu puerto debe ir, ya que el objetivo no es conectar mquinas nomas, sino
interconectar aplicaciones, en realidad, y eso se logra a travs del envo del paquete no solo a la mquina
correcta (corresponde a capa 3), sino al envo del puerto correcto para la comunicacin de aplicaciones
(corresponde a capa 4).
Adems ambos protocolos estn definidos en distintas capas, TCP=Transporte e IP=Red.
Podra definirse otro protocolo que tenga funcionalidades de ambos, pero 1) son de distintas capas y 2)
generara problemas de interoperabilidad con los protocolos/equipos existentes (se necesitara equipo/software
especial que permita la interconexin de redes que usen TCP/IP con redes que usen XXX).
Por lo tanto ya que cada uno de estos protocolos trabaja en capas diferentes, el protocolo XXX no podr
utilizar las funcionalidades del TCP e IP en un nico contexto.
Adems sera ineficiente asignar a un solo protocolo XXX varias funcionalidades ya que la red de redes es
un conjunto conglomerado muy amplio y extenso en el que se encuentran sistemas operativos incompatibles,
redes ms pequeas y distintos servicios con su propio conjunto de protocolos para la comunicacin.
Ante tanta diversidad se debe establecer sencillas reglas de comunicacin para los diferentes elementos de la
red de redes para la optimizacin de los recursos distantes.
- OSPF, cual es el principio de funcionamiento? Como expande las rutas? Como se realiza
la sumarizacin? Cules son los problemas normales?
El fundamento principal en el cual se basa un protocolo de estado de enlace es en la existencia de un mapa
de la red el cual es posedo por todos los nodos y que regularmente es actualizado.
Para llevar a cabo este propsito la red debe de ser capaz de entre otros objetivos de:
Almacenar en cada nodo el mapa de la red.
Ante cualquier cambio en la estructura de la red actuar rpidamente, con seguridad sin crear bucles y
teniendo en cuenta posibles particiones o uniones de la red.


Mapa de Red Local
La creacin del mapa de red local en cada router de la red se realiza a travs de una tabla donde:
Fila: representa a un router de la red; y cualquier cambio que le ocurra a ese router ser reflejado en este
registro de la tabla a travs de los registros de descripcin.
Columna: representa los atributos de un router que son almacenados para cada nodo. Entre los principales
atributos por nodo tenemos: un identificador de interface, el nmero de enlace e informacin acerca del estado
del enlace, o sea, el destino y la distancia o mtrica.
Con esta informacin en todos los router de la red el objetivo es que cada router sea capaz de crear su propio
mapa de la red, que sean todos idnticos lo cual implicar que no se produzcan bucles y que la creacin de
este mapa de red local se realice en los router lo ms rpido posible.
Los routers envan peridicamente mensajes HELLO para que el resto de routers, tanto si pertenecen al mapa
local como a un circuito virtual sepan que estn activos.
Para que un router sepa que sus mensajes estn escuchando los mensajes HELLO incluyen una lista de
todos los identificadores de los vecinos cuyos saludos ha odo el emisor.
Respuesta ante un cambio en la topologa de la red
Un cambio en la topologa de la red es detectado en primer lugar o por el nodo que causo el cambio o por los
nodos afectados por el enlace que provoco el cambio. El protocolo o mecanismo de actualizacin de la
informacin por la red debe ser rpido y seguro, y estos son los objetivos del protocolo de inundacin y de
intercambio o sincronizacin empleado en OSPF.
Protocolo de Inundacin: The flooding Protocol.
Este protocolo consiste en el paso de mensajes entre nodos, partiendo el mensaje del nodo o nodos que han
advertido el cambio, tal que cada nodo enva el mensaje recibido por todas sus interfaces menos por la que le
llega siempre y cuando no haya recibido ese mensaje, para ello cada mensaje cuenta con un identificador de
mensaje o contador de tiempo para constatar su validez.
Protocolo de Chequeo de Mapas: Bringing Up Adjacencies
Se basa en la existencia de que existen identificadores de enlace y nmero de versiones, a partir de estos
OSPF forma unos paquetes de descripcin del mapa local e inicializa un proceso de sincronizacin entre un
par de routers de la red que tiene dos fases:
Intercambio de paquetes de descripcin del mapa local entre los nodos y en cada nodo creacin de una lista
de nodos especiales a tener en cuenta o bien porque su nmero de versin es mayor que la copia local o bien
porque no exista en ese mapa local el identificador del enlace.
Creacin en cada nodo de paquetes con informacin acerca de esos nodos especiales que se envan a sus
vecinos para que corroboren la informacin.
Tras terminar este intercambio de informacin, ambos routers conocen:
Nodos que son obsoletos en su mapa local.
Nodos que no existan en su mapa local.
Los mensajes que se usan para solicitar todas las entradas que necesiten actualizacin son los Link State
Request o mensajes de peticin de estado de enlace.
Los mensajes de respuesta son los Link State Update.


Sumarizacin
Es el proceso que un router realiza, para simplificar redes de diferentes mascaras de una sola red de mascara
comn. Se toma todos los bits iguales de izquierda a derecha y se elige al que posee la menor mascara.
Problemas normales
No se forma la adyacencia OSPF.
No se forma un vnculo virtual.
Falla de rutas OSPF o existencia de rutas OSPF incorrectas.

- El IP es considerado normalmente con bugs de seguridad. Explique detenidamente
El protocolo IP es el encargado de seleccionar la trayectoria que deben seguir los datagramas IP. No es un
protocolo fiable ni orientado a conexin, es decir, no garantiza el control de flujo, la recuperacin de errores ni
que los datos lleguen a su destino.
Por ende es donde mayor informacin se puede obtener para vulnerar un sistema. Lo fundamental para
acceder a sta es tener acceso a los datagramas IP los que se pueden encontrar en cada paquete que
circulan por la red, mediante Softwares espas. Estos Softwares permiten recolectar informacin mediante un
proceso que se conoce como Sniffing, el cual es un trmino asociado a la captura de informacin que circula
por la red, en donde se puede hacer una separacin de la informacin, para discriminar si es relevante.
Un factor que juega a favor de la persona que desee atacar a un usuario o mquina determinada, est dado
por el nivel de autenticacin que presenta la capa de Internet, la cual es a nivel de mquina, es decir la IP es
asignada por sta. De sta forma, si un sistema llegara a presentar una falla, como una direccin incorrecta, el
receptor no identificar si esa es realmente la direccin o si es una direccin adulterada por un atacante. Es
se el punto que permite a un atacante tener acceso a esa mquina en particular, pudiendo adulterar su
funcionamiento o extraer informacin. El mtodo ms comn para acceder a ello, es la prediccin de
secuencia TCP. Este mtodo hace una simulacin de participacin en una red, permitiendo tener acceso a
una red en particular y lograr robar una sesin TCP. Existen Softwares especializados que se encargan de
hacer stas simulaciones. Otro mtodo es el envenenamiento de tablas cach, que permite suplantar la MAC
(Control de Acceso al Medio) y de sta forma tener acceso a la informacin que recibe una mquina en
particular. Todos stos ataques son realizados mediante Softwares espas de trfico de paquetes de datos,
los cuales son de fcil acceso y se encuentran en la red, tales como Can &
Abel, XArp 2, CaptureNet, PeepNet, etc.
A continuacin nombraremos algunos de los posibles ataques que puede sufrir esta capa y sus contramedidas
correspondientes:
Encabezado IP
Spoofing (falsificacin)
Fragmentacin (Insercin/Evasin)
Fingerprinting pasivo
ICMP
Canales encubiertos
Ataques con Echo
Exploracin (scanning) de puertos
DoS y redirecciones
Enrutamiento
Falsificacin
DoS
Aseguramiento de la capa 3
IP: Tneles IPSec (VPNs), ACLs, SSH
ICMP: Limitar mensajes (Reject/Drop), ACLs
Enrutamiento: ACLs, autenticacin de enrutadores.

- Realice una divisin VLSM de la red siguiente: IP 172.32.0.0/17
15 subredes /25 consecutivas
3 subredes/23
1 subred/22
Rango que no utiliza
Es una direccin dentro del RFC 1918?
Es VLSM?
- El TCP es considerado normalmente con bugs de seguridad. Explicar detenidamente
Las principales vulnerabilidades estn asociadas a la autenticacin de integracin y autenticacin de
confidencialidad. Estos trminos se relacionan con el acceso a los protocolos de comunicacin entre capas,
permitiendo la denegacin o manipulacin de ellos.
En cuanto a los mecanismos de seguridad incorporados en el diseo del protocolo TCP (como las
negociaciones involucradas en el establecimiento de una sesin TCP), existe una serie de ataques que
aprovechan ciertas deficiencias en su diseo. Una de las vulnerabilidades ms graves contra estos
mecanismos de control puede comportar la posibilidad de interceptacin de sesiones TCP establecidas, con el
objetivo de secuestrarlas y dirigirlas a otros equipos con fines deshonestos.
Estos ataques de secuestro se aprovechan de la poca exigencia en el protocolo de intercambio de TCP
respecto a la autenticacin de los equipos involucrados en una sesin. As, si un usuario hostil puede observar
los intercambios de informacin utilizados durante el inicio de la sesin y es capaz de interceptar con xito una
conexin en marcha con todos los parmetros de autenticacin configurados adecuadamente, podr
secuestrar la sesin.


- Realice una divisin VLSM de la red siguiente: IP 172.31.0.0/16
15 subredes /25 consecutivas
3 subredes/23
1 subred/22
Rango que no utiliza
Es una direccin dentro del RFC 1918?
Es VLSM?
RED: 172.31.0.0/16 Mscara de Subred: 255.255.0.0
15 subredes /25 equivale a:
172.31.00000000.00000000 -> 9 bits
SN = 2
n
-2 = 2
9
-2 = 510 subredes.
Hosts = 2
n
-2 = 2
7
-2 = 126 hosts por sub red.

Subred #1:
172.31.0.0/25
Red = 172.31.0.0
Mscara: 255.255.255.128
Rango: 172.31.0.1 hasta 172.31.0.126
Broadcast = 172.31.0.127
Subred #2:
172.31.0.128/25
Red = 172.31.0.128
Mscara: 255.255.255.128
Rango: 172.31.0.129 hasta 172.31.0.254
Broadcast = 172.31.0.255
Subred #3:
172.31.1.0/25
Red = 172.31.1.0
Mscara: 255.255.255.128
Rango: 172.31.1.1 hasta 172.31.1.126
Broadcast = 172.31.1.127
Subred #4:
172.31.1.128/25
Red = 172.31.1.128
Mscara: 255.255.255.128
Rango: 172.31.1.129 hasta 172.31.1.254
Broadcast = 172.31.1.255
Subred #5:
172.31.2.0/25
Red = 172.31.2.0
Mscara: 255.255.255.128
Rango: 172.31.2.1 hasta 172.31.2.126
Broadcast = 172.31.2.127
Subred #6:
172.31.2.128/25
Red = 172.31.2.128
Mscara: 255.255.255.128
Rango: 172.31.2.129 hasta 172.31.2.254
Broadcast = 172.31.2.255
Subred #7:
172.31.3.0/25
Red = 172.31.3.0
Mscara: 255.255.255.128
Rango: 172.31.3.1 hasta 172.31.3.126
Broadcast = 172.31.3.127
Subred #6:
172.31.3.128/25
Red = 172.31.3.128
Mscara: 255.255.255.128
Rango: 172.31.3.129 hasta 172.31.3.254
Broadcast = 172.31.3.255
Subred #9:
172.31.4.0/25
Red = 172.31.4.0
Mscara: 255.255.255.128
Rango: 172.31.4.1 hasta 172.31.4.126
Broadcast = 172.31.4.127
Subred #10:
172.31.4.128/25
Red = 172.31.4.128
Mscara: 255.255.255.128
Rango: 172.31.4.129 hasta 172.31.4.254
Broadcast = 172.31.4.255
Subred #11:
172.31.5.0/25
Red = 172.31.5.0
Mscara: 255.255.255.128
Rango: 172.31.5.1 hasta 172.31.5.126
Broadcast = 172.31.5.127
Subred #12:
172.31.5.128/25
Red = 172.31.5.128
Mscara: 255.255.255.128
Rango: 172.31.5.129 hasta 172.31.5.254
Broadcast = 172.31.5.255
Subred #13:
172.31.6.0/25
Red = 172.31.6.0
Subred #14:
172.31.6.128/25
Red = 172.31.6.128
Mscara: 255.255.255.128
Rango: 172.31.6.1 hasta 172.31.6.126
Broadcast = 172.31.6.127
Mscara: 255.255.255.128
Rango: 172.31.6.129 hasta 172.31.6.254
Broadcast = 172.31.6.255
Subred #15:
172.31.7.0/25
Red = 172.31.7.0
Mscara: 255.255.255.128
Rango: 172.31.7.1 hasta 172.31.7.126
Broadcast = 172.31.7.127


3 subredes /23 equivale a:
172.31.00000000.00000000 -> 7 bits
SN = 2
n
-2 = 2
7
-2 = 126 subredes.
Hosts = 2
n
-2 = 2
9
-2 = 510 hosts por subred.

Subred #1:
172.31.0.0/23
Red = 172.31.0.0
Mscara: 255.255.254.0
Rango: 172.31.0.1 hasta 172.31.1.254
Broadcast = 172.31.1.255
Subred #2:
172.31.2.0/25
Red = 172.31.2.0
Mscara: 255.255.254.0
Rango: 172.31.2.1 hasta 172.31.3.254
Broadcast = 172.31.3.255
Subred #3:
172.31.4.0/23
Red = 172.31.4.0
Mscara: 255.255.254.0
Rango: 172.31.4.1 hasta 172.31.5.254
Broadcast = 172.31.5.255


1 subred /22 equivale a:
172.31.00000000.00000000 -> 6 bits
SN = 2
n
-2 = 2
6
-2 = 62 subredes.
Hosts = 2
n
-2 = 2
10
-2 = 1022 hosts por subred.

Subred #1:
172.31.0.0/22
Red = 172.31.0.0
Mscara: 255.255.252.0
Rango: 172.31.0.1 hasta 172.31.4.254
Broadcast = 172.31.4.255

Es una direccin dentro del rango RF 1918?
S, como es una IP privada, corresponde al rango 172.16.0.0 172.1.255.255
Es VLSM?
S, es VLSM porque tiene mscara de subred variable.
Rango que no se utiliza
?
- Plantee un software que ataque un sistema ARP en un esquema de red local para poder
apropiarse del trfico (Man in the Middle) atacando el ARP table. Cul sera el proceso que
realizara el software, y como lo hara?
Lo primero que haremos es explicar que es un ataque MAN IN THE MIDDLE, para luego poder plantear el
software malicioso.
Bsicamente el ataque MAN IN THE MIDDLE es una tcnica de hacking cuya finalidad es situar al equipo
atacante en medio del equipo vctima y el router.
Esto es necesario puesto que en una red que funciona con un switch, los paquetes viajan directamente entre
el equipo vctima y el router por lo tanto no basta con esnifar la red en modo promiscuo.
Como la manera en que el equipo victima identifica al router y viceversa es usando ARP, es decir verificando
la direccin MAC e IP de la tarjeta de red del otro equipo en la tabla ARP, podemos utilizar la tcnica ARP
SPOOFING para llevar acabo el ataque, la cual consiste en envenenar la tabla ARP tanto del equipo victima
(hacindose pasar por el router) como el router (hacindose pasar por el equipo victima) y por lo cual todos
los paquetes que enve o reciba dicha victima circularan a travs de nuestra red. No esta dems aclarar que
mientras tengamos un ataque de este tipo al PC vctima y al router, es necesario hacer un reenvo de
paquetes. De lo contrario dejaramos sin conexin a la vctima, lo cual sera sospechoso.
Todo esto es posible porque tanto los paquetes ARP request como los ARP reply no proporcionan ninguna
validacin de identificacin en la transaccin.
Por este motivo este ataque se hace transparente al usuario ya que la trama no se verifica en ninguno de los
sentidos con alguna marca identificativa de seguridad.

- La evolucin de la tecnologa Giga Ethernet y 10 Giga Ethernet con respecto a sus
antecesores.
La tecnologa giga bit Ethernet se dio como una evolucin de la tecnologa fast Ethernet que permita
velocidades de conexin de hasta 100Mbps, con esta evolucin lo que se logro es alcanzar velocidades de
conexin de hasta 1000Mbps adems de un mayor rendimiento en cuanto a utilizacin de ancho de banda
adems de mejorar el flujo de datos en reas de red congestionadas.
Esta tecnologa en sus inicios fue aplicada sobre conductores de fibra ptica, lo que resultaba un costo muy
elevado para las empresas que utilicen este tipo de tecnologas, adems de algunos problemas en la
transmisin en fibras tipo multimodo, por lo que no tuvo una gran aceptacin inicial en el mercado a pesar de
sus prestaciones.
Como una alternativa para paliar el inconveniente mencionado anteriormente, (alto costo de implementacin)
se logr aplicar dicho estndar de transmisin en cables de cobre, reduciendo enormemente el costo en
comparacin a la utilizacin de este estndar con fibra.
La tecnologa surgi como una evolucin de las dems tecnologas Ethernet, utiliza o es un protocolo full-
duplex que utiliza slo fibra ptica como medio de transmisin. Las distancias mximas de transmisin
dependen del tipo de fibra que se utiliza. Cuando se utiliza fibra monomodo como medio de transmisin, la
distancia mxima de transmisin es de 40 kilmetros (25 millas).
Tiene como una de sus principales caractersticas una mayor velocidad de transmisin y de ancho de banda
que las dems tecnologas que la precedieron.
10-gigabit Ethernet posee una velocidad nominal de 10 Gbit/s, diez veces ms rpido que gigabit Ethernet.
El estndar 10-gigabit Ethernet contiene siete tipos de medios para LAN, MAN y WAN. Ha sido especificado
en el estndar suplementario IEEE 802.3ae.
10-Gigabit Ethernet se espera que sea utilizado para interconectar redes de rea local (LAN), redes de rea
amplia (WAN) y redes de rea metropolitana (MAN). Utiliza el conocido IEEE 802.3 Ethernet Media Access
Control (MAC) de protocolo y su marco formato y tamao. Al igual que Fast Ethernet y Gigabit Ethernet , 10-
Gigabit Ethernet utiliza full-duplex de transmisin, que hace posible una amplia distancia considerable.
- Plantee un software que ataque un sistema de switching en un esquema de red local para
poder apropiarse del trfico, atacando el MAC Addres Table. Cul sera el proceso que
realizara el software, y como lo hara?
Lo primero que haremos es explicar una de las caractersticas del switch para luego poder plantear el software
de ataque.
Los switch guardan las asociaciones MAC-Puerto e informacin de VLAN a medida que las aprenden en un
tabla llamada tabla CAM.
La tabla CAM de un switch tiene un tamao fijo y finito.
Cuando la tabla CAM no tiene espacio para almacenar ms asociaciones MAC-Puerto enva a todos los
puertos las tramas que tengan una direccin MAC destino no almacenada en la tabla CAM. (Acta como un
HUB para cualquier MAC que no haya aprendido).
A continuacin plantearemos el software de ataque.
Se basa en el tamao limitado de la tabla CAM.
Para realizar el ataque slo hace falta enviar gran nmero de tramas con direcciones MAC distintas
(usualmente generadas al azar) a cualquier puerto del switch hasta que se llene la tabla CAM. Para poder as,
una vez que se llene la tabla CAM interferir alguna de las tramas enviadas.
- Razones que hacen preferibles a los switches para su utilizacin, protocolos de
seguridad, de virtualizacin y de energa.
Las principales caractersticas que le hacen preferibles para su uso son:
Mejoran el rendimiento y la seguridad de las LANs.
Estn diseados para resolver problemas de rendimiento en la red, debido a anchos de banda
pequeos y embotellamientos.
Pueden agregar mayor ancho de banda, acelerar la salida de paquetes, reducir tiempo de espera y
bajar el costo por puerto.
Segmenta econmicamente la red dentro de pequeos dominios de colisiones, obteniendo un alto
porcentaje de ancho de banda para cada estacin final.
No estn diseados con el propsito principal de un control ntimo sobre la red o como la fuente
ltima de seguridad, redundancia o manejo.
Al segmentar la red en pequeos dominios de colisin, reduce o casi elimina que cada estacin
compita por el medio, dando a cada una de ellas un ancho de banda comparativamente mayor.


Protocolos de seguridad

Ataques MAC y ARP

Storm Control: Una tormenta de paquetes ocurre cuando se reciben en un puerto gran nmero de
paquetes broadcast, unicast o multicast. Reenviar esos paquetes puede causar una reduccin de la
performance de la red e incluso la interrupcin del servicio.
Storm Control usa umbrales para bloquear y restaurar el reenvo de paquetes broadcast, unicast o
multicast.
Usa un mtodo basado en ancho de banda. Los umbrales se expresan como un porcentaje del total
de ancho de banda que puede ser empleado para cada tipo de trfico.
Protected Ports: Ciertas aplicaciones requieren que no se reenve trfico entre puertos en un mismo
switch de manera que un equipo no ve el trfico generado por otro (inclusive trfico broadcast y
multicast).
No se puede reenviar trfico entre puertos protegidos a nivel de capa 2. El trfico entre puertos
protegidos debe ser reenviado a travs de un dispositivo de capa 3.
El reenvo de trfico entre puertos protegidos y no protegidos se realiza de manera normal.
Port Security: Conjunto de medidas de seguridad a nivel de puertos disponibles en la mayora de los
switchs de gama media y alta.
Las funciones provistas dependen de la marca, el modelo y la versin de firmware del switch en
cuestin.
Permite entre otras cosas:
- Restringir el acceso a los puertos segn la MAC.
- Restringir el nmero de MACs por puerto.
- Reaccionar de diferentes maneras a violaciones de las restricciones anteriores.
- Establecer la duracin de las asociaciones MAC-Puerto
.
Ataques VLAN

Deshabilitar auto trunking para todas las Interfaces.
Deshabilitar VTP.
Si es realmente necesario, usar la versin 2.
Siempre utilizar una VLAN dedicada para los puertos trunk.
Deshabilitar los puertos no utilizados y colocarlos en una VLAN no utilizada.
No utilizar la VLAN 1 para nada.
Colocar todos los puertos de los usuarios como non-trunking (Deshabilitar DTP).

Ataques STP
No deshabilitar STP (introducir un loop puede convertirse en una forma de ataque).
Habilitar BPDU Guard.
Habilitar Root Guard.
Otras medidas de seguridad
Administre los switches de la manera ms segura posible (SSH, OOB, listas de acceso).
Siempre utilizar una VLAN dedicada para los puertos trunk.
Deshabilitar los puertos no utilizados y colocarlos en una VLAN no utilizada.
No utilizar la VLAN 1 para nada.
Deshabilitar DTP y VTP a menos que sean necesarios.
Use Port Security para los puertos de los usuarios siempre que sea posible.
Use SNMP slo si es necesario, en caso de usarlo aplique a las contraseas de comunidad las
mismas polticas que a sus contraseas de administrador.
Cree un plan para tratar los problemas de seguridad relacionados con ARP.
Habilite mecanismos para mitigar los ataques basados en STP (BPDU Guard, Root Guard).
Use VLANs privadas (protected ports) cuando sea apropiado para dividir redes en capa 2.

Protocolos de virtualizacin
Trunking 802.1Q

El protocolo IEEE 802.1Q interconecta VLAN entre varios switches, routers y servidores. Con el 802.1Q, un
administrador de redes puede definir una topologa VLAN para extender varios dispositivos fsicos.
Los switches soportan el IEEE 802.1Q para las interfaces FastEthernet y GigabitEthernet. Un enlace troncal
802.1Q proporciona la identificacin de las VLAN aadiendo una etiqueta de 4 bytes a una trama Ethernet al
salir por un puerto troncal. Como la trama ha cambiado, tambin debe recalcularse y aadirse a la trama una
nueva secuencia de verificacin de trama FCS.
Con 802.1Q, un enlace troncal puede etiquetar tramas entre dispositivos que entienden el protocolo. Esto
permite que en una sola topologa existan varias VLAN. Como 802.1Q est definido como un tipo de trama
Ethernet, no necesita que cada uno de los dispositivos de enlace hable el protocolo 802.1Q. Este mtodo de
trunking tambin es denominado como VLAN nativa.
VPN
La red privada virtual es una tecnologa de red que permite una extensin segura de la red local (LAN) sobre
una red pblica o no controlada como Internet. Permite que la computadora en la red enve y reciba datos
sobre redes compartidas o pblicas como si fuera una red privada con toda la funcionalidad, seguridad y
polticas de gestin de una red privada. Esto se realiza estableciendo una conexin virtual punto a
punto mediante el uso de conexiones dedicadas, encriptacin o la combinacin de ambos mtodos.
Proporcionan el mayor nivel posible de seguridad mediante seguridad IP (IPsec) cifrada o tneles VPN de
Secure Sockets Layer (SSL) y tecnologas de autenticacin. Estas tecnologas protegen los datos que pasan
por la red privada virtual contra accesos no autorizados. Las empresas pueden aprovechar la infraestructura
estilo Internet de la red privada virtual, cuya sencillez de abastecimiento permite agregar rpidamente nuevos
sitios o usuarios. Tambin pueden aumentar drsticamente el alcance de la red privada virtual sin expandir
significativamente la infraestructura.




Protocolos de energa

La alimentacin a travs de Ethernet (Power over Ethernet, PoE) es una tecnologa que incorpora
alimentacin elctrica a una infraestructura LAN estndar. Permite que la alimentacin elctrica se suministre
a un dispositivo de red (switch, punto de acceso, router, telfono o cmara IP, etc) usando el mismo cable que
se utiliza para la conexin de red. Elimina la necesidad de utilizar tomas de corriente en las ubicaciones del
dispositivo alimentado y permite una aplicacin ms sencilla de los sistemas de alimentacin ininterrumpida
(UPS) para garantizar un funcionamiento permanente de los dispositivos.
ESTNDAR IEEE 802.3AF (POE).
El estndar IEEE 802.3af, tambin conocido como Data Terminal Equipment Power via Media Dependent
Interface (Alimentacin de Equipos Terminales de Datos a travs de Interfaz Dependiente del medio) o
simplemente DTE Power via MDI, es el primer estndar internacional en definir la transmisin de energa a
travs de infraestructura Ethernet. El estndar fue definido en junio del ao 2003.
ARQUITECTURA DEL SISTEMA POE.

La arquitectura de un sistema PoE consiste bsicamente de un PSE y varios PDs.
Un PSE (Power Sourcing Equipment) es todo dispositivo que provee de energa a travs de un cable Ethernet.
La mxima potencia de salida por cable es de 15.40 W.
Un PD (Powered Device) es todo dispositivo alimentado por un PSE y que, consecuentemente, consume
energa. Se encuentran dentro de este grupo los access points inalmbricos, los telfonos IP y las cmaras IP.
El sistema PoE se implementa con una topologa en forma de estrella, es decir, cada PD se conecta a puertos
diferentes de un PSE central. La energa se entrega a travs de un cableado estndar de categora 5 o
superior.
- El proceso de conexin y desconexin TCP, principio de funcionamiento y seguridad.
Antes de transmitir cualquier informacin utilizando el protocolo TCP es necesario abrir una conexin. Un
extremo hace una apertura pasiva y el otro, una apertura activa. El mecanismo utilizado para establecer una
conexin consta de tres vas.


1. La mquina que quiere iniciar la conexin hace una apertura activa enviando al otro extremo
un mensaje que tenga el bit SYN activado. Le informa adems del primer nmero de secuencia que utilizar
para enviar sus mensajes.
2. La mquina receptora (un servidor generalmente) recibe el segmento con el bit SYN activado y devuelve la
correspondiente confirmacin. Si desea abrir la conexin, activa el bit SYN del segmento e informa de su
primer nmero de secuencia. Deja abierta la conexin por su extremo.
3. La primera mquina recibe el segmento y enva su confirmacin. A partir de este momento puede enviar
datos al otro extremo. Abre la conexin por su extremo.
4. La mquina receptora recibe la confirmacin y entiende que el otro extremo ha abierto ya su conexin. A
partir de este momento puede enviar ella tambin datos. La conexin ha quedado abierta en los dos sentidos.
Observamos que son necesarios 3 segmentos para que ambas mquinas abran sus conexiones y sepan que
la otra tambin est preparada.
Nmeros de secuencia. Se utilizan nmeros de secuencia distintos para cada sentido de la comunicacin.
Como hemos visto el primer nmero para cada sentido se acuerda al establecer la comunicacin.
Seguridad

Cada extremo se inventa un nmero aleatorio y enva ste como inicio de secuencia. Observamos que los
nmeros de secuencia no comienzan entonces en el cero. Por qu se procede as? Uno de los motivos es
para evitar conflictos: supongamos que la conexin en un ordenador se interrumpe nada ms empezar y se
crea una nueva. Si ambas han empezado en el cero es posible que el receptor entienda que la segunda
conexin es una continuacin de la primera (si utilizan los mismos puertos).
Cierre de una conexin
Cuando una aplicacin ya no tiene ms datos que transferir, el procedimiento normal es cerrar la conexin
utilizando una variacin del mecanismo de 3 vas explicado anteriormente.
El mecanismo de cierre es algo ms complicado que el de establecimiento de conexin debido a que las
conexiones son fullduplex y es necesario cerrar cada uno de los dos sentidos de forma independiente.
1. La mquina que ya no tiene ms datos que transferir, enva un segmento con el bit FIN activado y cierra el
sentido de envo. Sin embargo, el sentido de recepcin de la conexin sigue todava abierto.
2. La mquina receptora recibe el segmento con el bit FIN activado y devuelve la correspondiente
confirmacin. Pero no cierra inmediatamente el otro sentido de la conexin sino que informa a la aplicacin de
la peticin de cierre. Aqu se produce un lapso de tiempo hasta que la aplicacin decide cerrar el otro sentido
de la conexin.
3. La primera mquina recibe el segmento ACK.
4. Cuando la mquina receptora toma la decisin de cerrar el otro sentido de la comunicacin, enva un
segmento con el bit FIN activado y cierra la conexin.
5. La primera mquina recibe el segmento FIN y enva el correspondiente ACK. Observemos que aunque
haya cerrado su sentido de la conexin sigue devolviendo las confirmaciones.
6. La mquina receptora recibe el segmento ACK.
- El sistema Wimax en sus estndares ms actuales y su modo de funcionamiento.
Es una norma de transmisin de datos que utiliza las ondas de radio en las frecuencias de 2,3 a 3,5 Ghz.
Es una tecnologa dentro de las conocidas como tecnologas de ltima milla, tambin conocidas como bucle
local que permite la recepcin de datos por microondas y retransmisin por ondas de radio. El estndar que
define esta tecnologa es el IEEE 802.16. Una de sus ventajas es dar servicios de banda ancha en zonas
donde el despliegue de cable o fibra por la baja densidad de poblacin presenta unos costos por usuario muy
elevados (zonas rurales).
Actualmente se recogen dentro del estndar 802.16, existen dos variantes:
Uno de acceso fijo, (802.16d), en el que se establece un enlace radio entre la estacin base y un equipo de
usuario situado en el domicilio del usuario. Para el entorno fijo, las velocidades tericas mximas que se
pueden obtener son de 70 Mbps con un ancho de banda de 20 MHz. Sin embargo, en entornos reales se han
conseguido velocidades de 20 Mbps con radios de clula de hasta 6 Km, ancho de banda que es compartido
por todos los usuarios de la clula.
Otro de movilidad completa (802.16e), que permite el desplazamiento del usuario de un modo similar al que
se puede dar en GSM/UMTS, el mvil, aun no se encuentra desarrollado y actualmente compite con las
tecnologas LTE, por ser la alternativa para las operadoras de telecomunicaciones que apuestan por los
servicios en movilidad, este estndar, en su variante "no licenciado", compite con el WiFi IEEE 802.11n, ya
que la mayora de los porttiles y dispositivos mviles, empiezan a estar dotados de este tipo de conectividad.

Caractersticas:
Velocidades de hasta 75 Mbps, siempre que el espectro est completamente limpio.
Facilidades para aadir ms canales, dependiendo de la regulacin de cada pas.
Anchos de banda configurables y no cerrados, sujetos a la relacin de espectro.
Permite dividir el canal de comunicacin en pequeas subportadoras.

- Como debe ser la iluminacin en un Data Center

El sistema de iluminacin debe ser apropiado para evitar reflejos en las pantallas, falta de luz en
determinados puntos, y se evitar la incidencia directa del sol sobre los equipos.
La iluminacin no debe alimentarse de la misma fuente que la de los equipos de cmputo.
Del 100% de la iluminacin, deber distribuirse el 25% para la iluminacin de emergencia y se
conectar al sistema de fuerza contina.
Los reactores deben estar fuera, ya que generan campos magnticos, o en su caso deben aislarse.
En el rea de computadoras debe mantenerse un promedio mnimo de 450 lmenes midiendo a unos
70 cm del suelo.
Debe evitarse la luz directa para poder observar adecuadamente la pantalla

- Que estndar se utiliza para puesta a tierra
Este sistema est normado por el estndar ANSI/J/STD-607-A.
- Porque el protocolo ARP tiene su razn de ser en un escenario TCP/IP? Podra objetar
que un protocolo XXX anule las funcionalidades del ARP y lo lleve en un nico
contexto?
El protocolo ARP tiene un papel clave entre los protocolos de capa de Internet relacionados con el protocolo
TCP/IP, ya que permite que se conozca la direccin fsica de una tarjeta de interfaz de red correspondiente a
una direccin IP. Por eso se llama Protocolo de Resolucin de Direccin (en ingls ARP significa Address
Resolution Protocol).
Cada equipo conectado a la red tiene un nmero de identificacin de 48 bits. ste es un nmero nico
establecido en la fbrica en el momento de fabricacin de la tarjeta. Sin embargo, la comunicacin en Internet
no utiliza directamente este nmero (ya que las direcciones de los equipos deberan cambiarse cada vez que
se cambia la tarjeta de interfaz de red), sino que utiliza una direccin lgica asignada por un organismo: la
direccin IP.
Para que las direcciones fsicas se puedan conectar con las direcciones lgicas, el protocolo ARP interroga a
los equipos de la red para averiguar sus direcciones fsicas y luego crea una tabla de bsqueda entre las
direcciones lgicas y fsicas en una memoria cach.
Cuando un equipo debe comunicarse con otro, consulta la tabla de bsqueda. Si la direccin requerida no se
encuentra en la tabla, el protocolo ARP enva una solicitud a la red. Todos los equipos en la red comparan
esta direccin lgica con la suya. Si alguno de ellos se identifica con esta direccin, el equipo responder al
ARP, que almacenar el par de direcciones en la tabla de bsqueda, y, a continuacin, podr establecerse la
comunicacin.
Podra definirse otro protocolo que tenga funcionalidades de ambos, pero generara problemas de
interoperabilidad con los protocolos/equipos existentes (se necesitara equipo/software especial que permita la
interconexin de redes que usen ARP con redes que usen XXX).
Adems sera ineficiente asignar a un solo protocolo XXX varias funcionalidades ya que la red de redes es
un conjunto conglomerado muy amplio y extenso en el que se encuentran sistemas operativos incompatibles,
redes ms pequeas y distintos servicios con su propio conjunto de protocolos para la comunicacin.
Ante tanta diversidad se debe establecer sencillas reglas de comunicacin para los diferentes elementos de la
red de redes para la optimizacin de los recursos distantes.
- Cules son las diferencias principales entre los protocolos de enrutamiento que utilizan
estados de enlace y vector diferencia? En el caso del diseo de una red pequea (menor a
5 nodos en malla) con trfico conocido y casi invariable por enlace, cules podran ser
opciones vlidas para manejar el enrutamiento IP dentro de la misma?
Los protocolos de gateway interiores (IGP) pueden clasificarse en dos tipos:
Protocolos de enrutamiento por vector de distancia.
Protocolos de enrutamiento de estado de enlace.
Operacin del protocolo de enrutamiento por vector de distancia
El vector de distancia significa que las rutas son publicadas como vectores de distancia y direccin. La
distancia se define en trminos de una mtrica como el conteo de saltos y la direccin es simplemente el
router del siguiente salto o la interfaz de salida. Los protocolos por vector de distancia generalmente usan el
algoritmo BellmanFord para la determinacin
de la mejor ruta.
Algunos protocolos por vector de distancia envan en forma peridica tablas de enrutamiento completas a
todos los vecinos conectados. En las redes extensas, estas actualizaciones de enrutamiento pueden llegar a
ser enormes y provocar un trfico importante en los enlaces.
Aunque el algoritmo BellmanFord eventualmente acumula suficiente conocimiento como para mantener una
base de datos de las redes alcanzables, el algoritmo no permite que un router conozca la topologa exacta de
una internet work. El router solamente conoce la informacin de enrutamiento que recibi de sus vecinos.
Los protocolos por vector de distancia utilizan routers como letreros a lo largo de la ruta hacia el destino final.
La nica informacin que conoce el router sobre una red remota es la distancia o mtrica para llegar a esa red
y qu ruta o interfaz usar para alcanzarla. Los protocolos de enrutamiento por vector de distancia no tienen un
mapa en s de la topologa de la red.
Los protocolos por vector de distancia funcionan mejor en situaciones donde:
La red es simple y plana y no requiere de un diseo jerrquico especial.
Los administradores no tiene suficientes conocimientos como para configurar protocolos de estado
de enlace y resolver problemas en ellos.
Los peores tiempos de convergencia en una red no son motivo de preocupacin.
Operacin del protocolo de estado de enlace

A diferencia de la operacin del protocolo de enrutamiento por vector de distancia, un router configurado con
un protocolo de enrutamiento de estado de enlace puede crear una "vista completa" o topologa de la red al
reunir informacin proveniente de todos los dems routers. Para continuar con nuestra analoga de letreros, el
uso de un protocolo de enrutamiento de estado de enlace es como tener un mapa completo de la topologa de
la red. Los letreros a lo largo de la ruta desde el origen al destino no son necesarios, porque todos los routers
de estado de enlace usan un "mapa" idntico de la red. Un router de estado de enlace usa la informacin de
estado de enlace para crear un mapa de la topologa y seleccionar la mejor ruta hacia todas las redes de
destino en la topologa.
Con algunos protocolos de enrutamiento por vector de distancia, los routers envan actualizaciones peridicas
de su informacin de enrutamiento a sus vecinos. Los protocolos de enrutamiento de estado de enlace no
usan actualizaciones peridicas. Luego de que la red ha convergido, la actualizacin del estado de enlace
slo se enva cuando se produce un cambio en la topologa.
Los protocolos de estado de enlace funcionan mejor en situaciones donde:
El diseo de red es jerrquico, y por lo general ocurre en redes extensas.
Los administradores conocen a fondo el protocolo de enrutamiento de estado de enlace
implementado.
Es crucial la rpida convergencia de la red.
En el caso del diseo de una red pequea con trfico conocido y casi invariable por enlace, cules
podran ser opciones vlidas para manejar el enrutamiento IP dentro de la misma?
De lo mencionado anteriormente podemos decir que la mejor opcin para manejar el enrutamiento IP de esta
red es el que utiliza los protocolos por vector de distancia, ya que estos funcionan mejor en situaciones donde:
La red es simple y plana y no requiere de un diseo jerrquico especial.
Los administradores no tiene suficientes conocimientos como para configurar protocolos de estado
de enlace y resolver problemas en ellos.
Los peores tiempos de convergencia en una red no son motivo de preocupacin.
Lo cual es ideal para nuestra situacin.
- Explique el algoritmo STP, principio de funcionamiento y empleo.
Spanning Tree Protocol (STP) es un protocolo de red de la segunda capa OSI, (nivel de enlace de
datos), que gestiona enlaces redundantes.
Los bucles infinitos ocurren cuando hay rutas alternativas hacia una misma mquina o segmento de red
destino. Estas rutas alternativas son necesarias para proporcionar redundancia, ofreciendo una mayor
fiabilidad a la red. Si existen varios enlaces, en el caso que uno falle, otro enlace puede seguir soportando el
trfico de la red. Los problemas aparecen cuando utilizamos dispositivos de interconexin de nivel de enlace,
como un puente de red o un conmutador de paquetes.
Cuando existen bucles en la topologa de red, los dispositivos de interconexin de nivel de enlace de datos
reenvan indefinidamente las tramas Broadcast y multicast creando un bucle infinito que consume tanto ancho
de banda en la red como CPU de los dispositivos de enrutamiento. Esto provoca que la red degrade en muy
poco tiempo pudindose quedar inutilizable. Al no existir un campo TTL (Time To Live, Tiempo de Vida) en las
tramas de capa 2 se quedan atrapadas indefinidamente hasta que un administrador de sistemas rompe el
bucle. Un router, por el contrario, s podra evitar este tipo de reenvos indefinidos. La solucin consiste en
permitir la existencia de enlaces fsicos redundantes, pero creando una topologa lgica libre de bucles. STP
calcula una ruta nica libre de bucles entre los dispositivos de la red pero manteniendo los enlaces
redundantes desactivados como reserva, para activarlos en caso de falla.
- Explique el algoritmo ARP, principio de funcionamiento y empleo.
Explicacin: es un protocolo de bajo nivel que oculta el direccionamiento fsico subyacente de red al
permitir que se asigne una direccin IP arbitraria a cada mquina. Es responsable de convertir las
direcciones de protocolo de alto nivel (direcciones IP) a direcciones de red fsicas.
Principio de funcionamiento: ARP permite que un anfitrin encuentre la direccin fsica de otro anfitrin
dentro de la misma red fsica con solo proporcionar la direccin IP de su objetivo que es solicitado por
difusin.
Si una aplicacin desea enviar datos a una determinado direccin IP de destino, el mecanismo de
encaminamiento IP determina primero la direccin IP del siguiente salto del paquete (que puede ser el
propio host de destino o un "router") y el dispositivo hardware al que se debera enviar. Luego consulta su
tabla ARP para determinar a qu direccin fsica MAC corresponde dicha direccin IP.
Si encuentra el par buscado, devuelve la correspondiente direccin fsica de 48 bits al llamador (el
manejador de dispositivo). Si no lo encuentra, descarta el paquete (se asume que al ser un protocolo de alto
nivel volver a transmitirlo), se enva un broadcast en la red, una peticin ARP. Si una de las mquinas en
la red reconoce su propia direccin IP en la peticin, devolver una respuesta ARP contendr la direccin
MAC as como informacin de encaminamiento (si el paquete ha atravesado puentes durante su trayecto)
tanto esta direccin como la ruta se almacenan en la cach del host solicitante. Todos los posteriores
datagramas enviados a esta direccin IP se podrn asociar a la direccin fsica correspondiente, que ser la
que utilice el manejador de dispositivo para mandar el datagrama a la red.
2- Hablar de:

- Citar y describir variaciones de la tecnologa FTTH. Qu ventajas tiene este tipo de
tecnologas de acceso respecto a sus pares inalmbricos?
La tecnologa FTTH (fiber to the home), es una de las variaciones de la tecnologa de acceso a banda ancha a
travs de fibra ptica denominada FTTx (fiber to the x) donde la x, puede ser reemplazada por las letras N, B,
C, H y P. Dependiendo del tramo que cubra la fibra ptica. En este caso en particular, hablaremos de la fibra
hasta el hogar.
Permiten la creacin de redes con velocidades de 100Mbps simtricas, para evitar interferencias entre los
canales ascendentes y descendentes utilizan distintas longitudes de onda superpuestas mediante el uso de
WDM.
Las ventajas que encontramos en este tipo de tecnologas de acceso son:
Gran capacidad de transmisin
Baja atenuacin
Bajo peso
Entre las desventajas de esta tecnologa, podemos encontrar que:
El costo de infraestructura y equipos es muy elevado (alta inversin inicial)
Dificultad y mayor costo para la reparacin de la fibra
Necesidad de personal especializado.


- Podra explicar el protocolo Ethernet en el contexto de seguridad. Explique
detenidamente?
Para hablar del protocolo Ethernet en el contexto de seguridad podemos hacer referencia a la Seguridad en
Capa 2. Existen numerosas herramientas de uso pblico que permiten capturar el trfico de una LAN. Una vez
capturado, luego de un anlisis, se puede obtener informacin de este trfico como usuarios, contraseas,
sitios visitados, etc. La simplicidad en la captura del trfico depende de la topologa de la LAN. Las topologas
de BUS (HUBs) son muy inseguras ya que todos los host comparten el mismo dominio de colisin, mientras
que en topologas tipo estrella (Switches), es necesario desviar el trfico para poder capturarlo.
En las topologas del tipo BUS, se utiliza el HUB como dispositivo de interconexin de hosts. Son sumamente
inseguras ya que con cualquier sniffer (monitor de trfico) en modo promiscuo se puede capturar la
informacin de la LAN. Este modo hace referencia a que el host que tiene instalado el sniffer no solo captura
el trfico que se dirige a l, sino todo el trfico del segmento de colisin, es por esto que este tipo de redes ya
se encuentran en desuso hoy en da.
En las topologas estrella, utilizan al switch como dispositivo de interconexin de host, debido a que son ms
seguras ya que todos los host comparten el mismo dominio de broadcast pero no el de colisin. Un sniffer solo
ve el trfico que se dirige hacia l y el trfico de broadcast, es necesario entonces desviar de alguna forma el
trfico hacia el sniffer para poder capturarlo. Una vez desviado, el trfico puede ser reenviado sin modificar, o
puede generarse un ataque activo modificando la informacin.
Este tipos de ataques puede ser a travs del ARP spoofing o ARP poisoning routing, redireccionamiento
ICMP, DHCP spoofing, robo de puertos, MAC Flooding.
Tambin lo podemos ver desde este punto de vista, como Ethernet es una tecnologa, el cual brinda una cierta
velocidad para el envo de paquetes (fast Ethernet, giga Ethernet), hace esto encapsulando los datagramas IP
Y TCP en una trama Ethernet y por ello que la seguridad se enfoca de alguna manera en TCP e IP y estos
dos protocolos no contemplan algoritmos de encriptacin por lo tanto son vulnerables a ataques, por ejemplo
el TCP tiene problemas por falta de aleatoriedad de los llamados ISN (un nmero que permite legtimos a los
interlocutores en una comunicacin por internet), en el caso de IP el paquete posee un tamao mximo por lo
que un usuario mal intencionado podra enviar fragmentos de un mismo paquete IP cuyo tamao total seria
mayor que el limitado por IP, lo que hara que el buffer del equipo destino colapsara provocando la
denegacin de servicios(DoS).

- Citar y explicar todos los contextos que son tenidos en cuenta para la realizacin de un
Data Center (por lo menos 4). Cules son los detalles en cada caso y los estndares
utilizados?
La TIA 942 divide la infraestructura soporte de un Data Center en cuatro subsistemas




Tier I: datacenter bsico
Un data center tier I puede ser susceptible a interrupciones tanto planeadas como no planeadas. Cuenta con
sistemas de aire acondicionado y distribucin de energa; pero puede o no tener piso tcnico, UPS o
generador elctrico; si los posee pueden no tener redundancia y existir varios puntos nicos de falla. La carga
mxima de los sistemas en situaciones crticas es del 100%.
La infraestructura del data center deber estar fuera de servicio al menos una vez al ao por razones de
mantenimiento y/o reparaciones. Situaciones de urgencia pueden motivar paradas ms frecuentes y errores
de operacin o fallas en los componentes de su infraestructura causarn la detencin del data center.
La tasa de disponibilidad mxima del data center es 99.671% del tiempo.
Tier II: componentes redundantes
Los data centers con componentes redundantes son ligeramente menos susceptibles a interrupciones, tanto
planeadas como las no planeadas. Estos data centers cuentan con piso falso, UPS y generadores elctricos,
pero estn conectados a una sola lnea de distribucin elctrica. Su diseo es lo necesario ms uno (N+1),
lo que significa que existe al menos un duplicado de cada componente de la infraestructura. La carga mxima
de los sistemas en situaciones crticas es del 100%. El mantenimiento en la lnea de distribucin elctrica o
en otros componentes de la infraestructura pueden causar una interrupcin del procesamiento.
La tasa de disponibilidad mxima del data center es 99.749% del tiempo.
Tier III: mantenimiento concurrente
Las capacidades de un data center de este tipo le permiten realizar cualquier actividad planeada sobre
cualquier componente de la infraestructura sin interrupciones en la operacin. Actividades planeadas incluyen
mantenimiento preventivo y programado, reparaciones o reemplazo de componentes, agregar o eliminar
elementos y realizar pruebas de componentes o sistemas, entre otros. Para infraestructuras que utilizan
sistemas de enfriamiento por agua significa doble conjunto de tuberas.
Debe existir suficiente capacidad y doble lnea de distribucin de los componentes, de forma tal que sea
posible realizar mantenimiento o pruebas en una lnea, mientras que la otra atiende la totalidad de la carga.
En este tier, actividades no planeadas como errores de operacin o fallas espontneas en la infraestructura
pueden todava causar una interrupcin del data center. La carga mxima en los sistemas en situaciones
crticas es de 90%.
Muchos data centers tier III son diseados para poder actualizarse a tier IV, cuando los requerimientos del
negocio justifiquen el costo.
La tasa de disponibilidad mxima del data center es 99.982% del tiempo.
Tier IV: tolerante a fallas
Este data center provee capacidad para realizar cualquier actividad planeada sin interrupciones en las cargas
crticas, pero adems la funcionalidad tolerante a fallas le permite a la infraestructura continuar operando aun
ante un evento crtico no planeado. Esto requiere dos lneas de distribucin simultneamente activas,
tpicamente en una configuracin system + system; elctricamente esto significa dos sistemas de UPS
independientes, cada sistema con un nivel de redundancia N+1.
La carga mxima de los sistemas en situaciones crticas es de 90% y persiste un nivel de exposicin a fallas,
por el inicio una alarma de incendio o porque una persona inicie un procedimiento de apagado de emergencia
o Emergency Power Off (EPO), los cuales deben existir para cumplir con los cdigos de seguridad contra
incendios o elctricos.
La tasa de disponibilidad mxima del data center es 99.995% del tiempo.
- Plantee un software malicioso que pueda atacar una conexin ARP dentro de un esquema
layer 2. Que hara? Cmo se puede brindar ms seguridad?
Utilizaremos ARP Spoofing, que lo que hace es la suplantacin de identidad por falsificacin de tabla ARP. Se
trata de la construccin de tramas de solicitud y respuesta ARP modificadas con el objetivo de falsear la tabla
ARP (relacin IP-MAC) de una vctima y forzarla a que enve los paquetes a un host atacante en lugar de
hacerlo a su destino legtimo. El protocolo ARP trabaja a nivel de enlace de datos de OSI, por lo que esta
tcnica slo puede ser utilizada en redes LAN o en cualquier caso en la parte de la red que queda antes del
primer enrutador.
A continuacin mencionaremos ms ataques se basan en el ARP Spoofing.
Switch Port Stealing (Sniffing): Utilizando ARP Spoofing el atacante consigue que todas las tramas
dirigidas hacia otro puerto del switch lleguen al puerto del atacante para luego re-enviarlos hacia su
destinatario y de esta manera poder ver el trfico que viaja desde el remitente hacia el destinatario
(Una especie de sniffig half-duplex).
Man in the Middle (Sniffing): Utilizando ARP Spoofing el atacante logra que todas las tramas que
intercambian las vctimas pasen primero por su equipo (Inclusive en ambientes
switcheados).
Secuestro (Hijacking): Utilizando ARP Spoofing el atacante puede lograr redirigir el flujo de tramas
entre dos dispositivos hacia su equipo. As puede lograr colocarse en cualquiera de los dos extremos
de la comunicacin (previa deshabilitacin del correspondiente dispositivo) y secuestrar la sesin.
Denial of service (DoS): Utilizando ARP Spoofing el atacante puede hacer que un equipo crtico de
la red tenga una direccin MAC inexistente. Con esto se logra que las tramas dirigidas a la IP de este
dispositivo se pierdan.

Seguridad

Una manera de protegerse de esta tcnica es mediante tablas ARP estticas (siempre que las IP de red sean
fijas), lo cual puede ser difcil en redes grandes.
Otras formas de protegerse incluyen el usar programas de deteccin de cambios de las tablas ARP (como
Arpwatch) y el usar la seguridad de puerto de los switches para evitar cambios en las direcciones MAC.
Adems podemos mencionar otras formas de proteccin como:
Storm Control: Una tormenta de paquetes ocurre cuando se reciben en un puerto gran nmero de
paquetes broadcast, unicast o multicast. Reenviar esos paquetes puede causar una reduccin de la
performance de la red e incluso la interrupcin del servicio.
Storm Control usa umbrales para bloquear y restaurar el reenvo de paquetes broadcast, unicast o
multicast.
Usa un mtodo basado en ancho de banda. Los umbrales se expresan como un porcentaje del total
de ancho de banda que puede ser empleado para cada tipo de trfico.
Protected Ports: Ciertas aplicaciones requieren que no se reenve trfico entre puertos en un mismo
switch de manera que un equipo no ve el trfico generado por otro (inclusive trfico broadcast y
multicast).
No se puede reenviar trfico entre puertos protegidos a nivel de capa 2. El trfico entre puertos
protegidos debe ser reenviado a travs de un dispositivo de capa 3.
El reenvo de trfico entre puertos protegidos y no protegidos se realiza de manera normal.
Port Security: Conjunto de medidas de seguridad a nivel de puertos disponibles en la mayora de los
switchs de gama media y alta.
Las funciones provistas dependen de la marca, el modelo y la versin de firmware del switch en cuestin.
Permite entre otras cosas:
Restringir el acceso a los puertos segn la MAC.
Restringir el nmero de MACs por puerto.
Reaccionar de diferentes maneras a violaciones de las restricciones anteriores.
Establecer la duracin de las asociaciones MAC-Puerto.


- Dentro del escenario ICMP, como funciona el Traceroute? Que formato de trama utiliza
para el efecto, en qu casos la utiliza?
Traceroute es una herramienta de diagnstico de redes que permite seguir la pista de los paquetes que van
desde un host (punto de red) a otro. Se obtiene adems una estadstica de las velocidades de transmisin de
esos paquetes.
El uso de traceroute proporciona el tiempo de ida y vuelta (RTT) para cada salto a lo largo del camino e indica
si se produce una falla en la respuesta del salto. El tiempo de ida y vuelta (RTT) es el tiempo que le lleva a un
paquete llegar al host remoto y a la respuesta regresar del host.
Esta informacin puede ser utilizada para ubicar un router problemtico en el camino. Si tenemos altos
tiempos de respuesta o prdidas de datos de un salto particular, sta es una indicacin de que los recursos
del router o sus conexiones pueden estar estresados.
Tracert utiliza el campo Time To Live (TTL) de la cabecera IP. Este campo sirve para que un paquete no
permanezca en la red de forma indefinida (por ejemplo, debido a la existencia en la red de un bucle cerrado
en la ruta). El campo TTL es un nmero entero que es decrementado por cada nodo por el que pasa el
paquete. De esta forma, cuando el campo TTL llega al valor 0 ya no se reenviar ms, sino que el nodo que lo
est manejando en ese momento lo descartar. Lo que hace tracert es mandar paquetes a la red de forma
que el primer paquete lleve un valor TTL=1, el segundo un TTL=2, etc. De esta forma, el primer paquete ser
eliminado por el primer nodo al que llegue (ya que ste nodo decrementar el valor TTL, llegando a cero).
Cuando un nodo elimina un paquete, enva al emisor un mensaje de control especial indicando una incidencia.
Tracert usa esta respuesta para averiguar la direccin IP del nodo que desech el paquete, que ser el primer
nodo de la red. La segunda vez que se manda un paquete, el TTL vale 2, por lo que pasar el primer nodo y
llegar al segundo, donde ser descartado, devolviendo de nuevo un mensaje de control. Esto se hace de
forma sucesiva hasta que el paquete llega a su destino.
- Podra nombrar el protocolo TCP en el contexto de seguridad. Explique detenidamente.
Confiabilidad

La confiabilidad de la comunicacin TCP se lleva a cabo utilizando sesiones orientadas a la conexin.
Antes de que un host que utiliza TCP enve datos a otro host, la capa de Transporte inicia un proceso para
crear una conexin con el destino. Esta conexin permite el rastreo de una sesin o stream de
comunicacin entre los hosts. Este proceso asegura que cada host tenga conocimiento de la comunicacin
y se prepare. Una conversacin TCP completa requiere el establecimiento de una sesin entre los hosts en
ambas direcciones.
Luego de establecida la sesin, el destino enva acuses de recibo al origen por los segmentos que recibe.
Estos acuses de recibo forman la base de la confiabilidad dentro de la sesin TCP. Cuando el origen recibe
un acuse de recibo, reconoce que los datos se han entregado con xito y puede dejar de rastrearlos. Si el
origen no recibe el acuse de recibo dentro de un tiempo predeterminado, retransmite esos datos al destino.

Control del flujo

TCP tambin provee mecanismos para el control del flujo. El control del flujo contribuye con la
confiabilidad de la transmisin TCP ajustando la tasa efectiva de flujo de datos entre los dos servicios de
la sesin. Cuando el origen advierte que se recibi la cantidad de datos especificados en los segmentos,
puede continuar enviando ms datos para esta sesin.




Manejo de la prdida de segmentos

Por ptimo que sea el diseo de una red, siempre se producirn prdidas ocasionales de datos. Por lo
tanto, TCP cuenta con mtodos para gestionar dichas prdidas de segmentos. Entre los mismos existe un
mecanismo para retransmitir segmentos con datos no reconocidos.
Un servicio de host de destino que utiliza TCP, por lo general slo reconoce datos para secuencias de bytes
contiguos. Si uno o ms segmentos se pierden, slo se acusa recibo de los datos de los segmentos que
completan el stream.
Cuando TCP en el host de origen no recibe un acuse de recibo pasado un tiempo predeterminado, volver al
ltimo nmero de acuse de recibo que recibi y retransmitir los datos a partir de ste.

Reduccin del tamao de la ventana

Otra forma de controlar el flujo de datos es utilizar tamaos dinmicos de ventana. Cuando los recursos de
la red son limitados, TCP puede reducir el tamao de la ventana para lograr que los segmentos recibidos
sean reconocidos con mayor frecuencia. Esto disminuye de manera efectiva la tasa de transmisin, ya que
el origen espera que los datos sean recibidos con ms frecuencia.

Protocolos de seguridad

Transport Layer Security (TLS) y su predecesor, Secure Sockets Layer (SSL), son protocolos
criptogrficos que se han diseado para proporcionar una comunicacin de seguridad en la capa de
transporte. Ellos usan X.509 certificados y por lo tanto, la criptografa asimtrica para asegurar la
contraparte al que estn hablando, y para intercambiar una clave simtrica . Esta clave de sesin se utiliza
para cifrar los datos que fluyen entre las partes. Esto permite la confidencialidad del mensaje, y cdigos de
autenticacin de mensaje para la integridad del mensaje y como una autenticacin de mensajes por-producto.
Una propiedad importante en este contexto es la confidencialidad directa perfecta , por lo que la clave de
sesin corto plazo no se puede derivar de la clave secreta asimtrica a largo plazo.
En el modelo TCP / IP, TLS y SSL cifran los datos de red de conexiones en una subcapa inferior de la capa de
aplicacin . En el modelo OSI equivalencias, TLS / SSL se inicializa en la capa 5 (la capa de sesin) a
continuacin, funciona en la capa 6 (la capa de presentacin ): primero la capa de sesin tiene un apretn de
manos usando un cifrado asimtrico con el fin de establecer la configuracin de cifrado y una clave
compartida para esa sesin, a continuacin, la capa de presentacin encripta el resto de la comunicacin
mediante el cifrado simtrico y que la clave de sesin.



- Plantee un software malicioso que pueda activar una conexin TCP dentro de un modelo
cliente servidor. Como lo hara? Como se puede brindar una seguridad?
Lo hara de la siguiente manera:
EL software constara de un ataque de denegacin de servicio, tambin llamado ataque DoS (de las siglas en
ingls Denial of Service), es un ataque a un sistema de ordenadores o red que causa que un servicio o
recurso sea inaccesible a los usuarios legtimos. Normalmente provoca la prdida de la conectividad de la red
por el consumo del ancho de banda de la red de la vctima o sobrecarga de los recursos computacionales del
sistema de la vctima.
Se genera mediante la saturacin de los puertos con flujo de informacin, haciendo que el servidor se
sobrecargue y no pueda seguir prestando servicios, por eso se le dice "denegacin", pues hace que el
servidor no de abasto a la cantidad de usuarios. Un ataque de "Denegacin de servicio" previene el uso
legtimo de los usuarios al usar un servicio de red. El ataque se puede dar de muchas formas, como por
ejemplo:
Inundacin SYN (SYN Floods)
Ataque LAND (LAND attack)
Inundacin ICMP (ICMP floods)
Inundacin UDP (UDP floods)
El mtodo a utilizar al implementar el software es:
Inundacin SYN (SYN Floods)
La inundacin SYN enva un flujo de paquetes TCP/SYN, muchas veces con la direccin de origen falsificada.
Cada uno de los paquetes recibidos es tratado por el destino como una peticin de conexin, causando que el
servidor intente establecer una conexin al responder con un paquete TCP/SYN-ACK y esperando el paquete
de respuesta TCP/ACK (Parte del proceso de establecimiento de conexin TCP de 3 vas). Sin embargo,
debido a que la direccin de origen es falsa o la direccin IP real no ha solicitado la conexin, nunca llega la
respuesta. Estas conexiones a medias consumen recursos en el servidor y limitan el nmero de conexiones
que se pueden hacer, reduciendo la disponibilidad del servidor para responder peticiones legtimas de
conexin.
Se puede brindar ms seguridad de la siguiente manera:
Filtros que memoricen el estado de las conexiones (State filters).
Uso de Proxies entre los servidores y la DMZ.
Filtros de ingreso, salida.
Detectores de Intrusiones (Reaccionar Rpido).





- Dentro del escenario ICMP como funciona el Ping? Que formato de trama utiliza para el
efecto. En qu casos se utiliza?
Ping realiza una peticin de eco sobre una mquina remota, permitiendo comprobar errores de comunicacin,
rutas y el rendimiento de la red.
Se basa en el protocolo ICMP. Ping a diferencia del resto de aplicaciones TCP/IP no utiliza ninguno de los
protocolos de transporte TCP o UDP, se apoya directamente sobre IP. Este es un hecho a tener en cuenta,
dado que la recepcin de una respuesta Ping indica que la mquina remota est activa, pero no asegura que
el funcionamiento de su capa TCP o UDP sea correcto.
Ping utiliza el comando eco de ICMP para enviar un datagrama a su destinatario y esperar su retorno. De este
modo es capaz de evaluar tiempos de respuesta promedios.
Dispone de varias opciones, entre las que cabe destacar la posibilidad de modificar el tamao del paquete
enviado, el registro de ruta, y el control del nmero de paquetes enviados. El formato de datagrama
corresponde a un datagrama ICMP que incluye junto a los datos, 20 bytes de la cabecera IP y 8 bytes de la
ICMP. Adicionalmente est precedido de la cabecera Ethernet (14 bytes).
La respuesta que PING proporciona corresponde a una serie de lneas donde se indica el tiempo de respuesta
del eco ICMP y el nmero de secuencia.
Ping se utiliza para:
Conocer la tasa de error de un enlace as como la velocidad real de transmisin de forma experimental. Por
tanto, al concluir el comando, queda reflejado el nmero de paquetes perdidos, los tiempos mnimos, mximos
y medios de respuesta (ida y vuelta).

Para comprender mejor este concepto, el siguiente dibujo muestra la encapsulacin del protocolo ICMP, que
se encuentra en el Nivel de Internet de TCP/IP, hasta el nivel fsico (Nivel de Host-Red en TCP/IP):

- BGP. Cul es el principio de funcionamiento? Como expande las rutas? Como se realiza
la sumarizacin? Cules son los problemas normales?
El BGP o Border Gateway Protocol es un protocolo mediante el cual se intercambia informacin de
encaminamiento entre sistemas autnomos. El intercambio de informacin en la red se realiza mediante el
establecimiento de una sesin de comunicacin entre los routers de borde de los sistemas autnomos. Para
conseguir una entrega fiable de la informacin, se hace uso de una sesin de comunicacin basada en TCP.
Esta sesin debe mantenerse conectada debido a que ambos extremos de la comunicacin peridicamente
se intercambian y actualizan informacin. De modo que al principio, cada router enva al vecino toda su
informacin de encaminamiento y despus nicamente se enviarn las nuevas rutas, las actualizaciones o la
eliminacin de rutas transmitidas con anterioridad. Adems peridicamente se envan mensajes para
garantizar la conectividad.
Expansin de rutas
Los dispositivos BGP intercambian informacin en un intercambio inicial de datos y despus de
actualizaciones incrementales. Cuando un router se conecta por primera vez a la red, los routers BGP
intercambian toda su tabla de rutas. De forma similar, cuando la tabla de rutas cambia, los routers envan la
porcin de su tabla de rutas que ha cambiado. No se envan actualizaciones de forma regular, y cuando lo
hacen es solo para mostrar las rutas ms ptimas. Las rutas aprendidas por BGP tienen asociadas
propiedades que son usadas para determinar la mejor ruta a un destino.
Sumarizacin
Es el proceso que un router realiza, para simplificar redes de diferentes mascaras de una sola red de mascara
comn. Se toma todos los bits iguales de izquierda a derecha y se elige al que posee la menor mascara.
BGP por defecto no sumariza.
Una primera forma de sumarizar es, en lugar de publicar mltiples redes/subredes publicar una sumarizacin.

Problemas
Posibles Ataques a BGP
Eavesdropping
Replay
Insercin de Mensajes
Borrado de Mensajes
Modificacin de Mensajes
Hombre en el Medio (Man-in-themiddle)
Disrupcin de Servicio (Denial of Service)
BGP no tiene mecanismos internos que:
Garanticen la integridad y autenticidad de los peers y de los mensajes recibidos
Validen la autoridad de un AS para anunciar informaciones del NLRI
Aseguren la autenticidad y validez de los atributos de camino de un AS
BGP corre encima de TCP y por lo tanto es vulnerable a:
TCP SYN (SYN Flooding)
TCP SYN ACK
TCP ACK
TCP RST/FIN/FIN-ACK

- Desarrolle IPng. Caractersticas bsicas. Estado actual de la tecnologa, migraciones,
caractersticas adicionales, seguridad y Nat.
Una de las caractersticas ms llamativas es el nuevo sistema de direcciones, en el cual se pasa de los 32 a
los 128 bit, eliminando todas las restricciones del sistema actual. Otro de los aspectos mejorados es la
seguridad, que en la versin anterior constitua uno de los mayores problemas. Adems, el nuevo formato de
la cabecera se ha organizado de una manera ms efectiva, permitiendo que las opciones se siten en
extensiones separadas de la cabecera principal.
Cabe destacar que de acuerdo a Ovum, una empresa independiente que realiza anlisis de impacto de las
tecnologas en la toma de decisiones de las organizaciones, existe una reaccin de resistencia al despliegue
de IPv6. La justificacin a esta resistencia, es que los RIR an tienen disponible direccionamiento IPv4 para
asignar a su regin, con excepcin de la regin de Asia-Pacfico, que agot sus direcciones este ao.
Adems, una encuesta realizada por Telecoms.com, indica que el 18% de los encuestados cree que su
empresa se ha preparado y probado el protocolo IPv6. Sin embargo, muchos de los clientes piensan que usan
IPv6 cuando en realidad no lo hacen. Otra estadstica ms especfica, indica que el trfico IPv6 real que existe
en Internet a nivel mundial es menor a 3%.
A menudo se asocia NAT a seguridad, lo cual es incorrecto. La mejor seguridad la suministran los cortafuegos
y otros dispositivos especializados, y por ello, desde hace aos, los sistemas operativos los incorporan. IPv6
no es ms seguro que IPv4, sin embargo el estndar obliga a incorporar el protocolo IPsec (seguridad IP), y al
no requerir NAT, se puede utilizar IPsec extremo-a-extremo, lo cual puede utilizarse para incrementar la
seguridad en la Red.


- Cmo funciona el proceso de deteccin de tramas en un entorno 802.3? Qu tipo de
codificacin se utiliza en ese contexto? Qu campos del Header trabajan para eso? Por
qu el tamao mnimo de la trama es de 64 bytes?
La estructura de la trama de Ethernet agrega encabezados y trilers a la PDU de Capa 3 para encapsular
el mensaje que se enva.
Tanto el encabezado como el triler de Ethernet tienen varias secciones de informacin que el protocolo
Ethernet utiliza. Cada seccin de la trama se denomina campo. Hay dos estilos de tramas de Ethernet: el
IEEE 802.3 (original) y el IEEE
802.3 revisado (Ethernet).
Las diferencias entre los estilos de tramas son mnimas. La diferencia ms significativa entre el IEEE 802.3
(original) y el IEEE 802.3 revisado es el agregado de un delimitador de inicio de trama (SFD) y un pequeo
cambio en el campo Tipo que incluye la Longitud, tal como se muestra en la figura.

Tamao de la trama de Ethernet

El estndar Ethernet original defini el tamao mnimo de trama en 64 bytes y el tamao mximo de trama en
1518 bytes. Esto incluye todos los bytes del campo Direccin MAC de destino a travs del campo Secuencia de
verificacin de trama (FCS). Los campos Prembulo y Delimitador de inicio de trama no se incluyen en la
descripcin del tamao de una trama. El estndar IEEE 802.3ac, publicado en 1998, ampli el tamao de trama
mximo permitido a 1522 bytes. Se aument el tamao de la trama para que se adapte a una tecnologa
denominada Red de rea local virtual (VLAN).
Si el tamao de una trama transmitida es menor que el mnimo o mayor que el mximo, el dispositivo receptor
descarta la trama. Es posible que las tramas descartadas se originen en colisiones u otras seales no deseadas
y, por lo tanto, se consideran no vlidas.

Formato de la trama:

Prembulo: Un campo de 7 bytes con una secuencia de bits usada para sincronizar y estabilizar el
medio fsico antes de iniciar la transmisin de datos.
SOF (Start Of Frame) Inicio de Trama: Campo de 1 byte con un patrn de 1s y 0s alternados y que
termina con dos 1s consecutivos.. Indica que el siguiente bit ser el bit ms significativo del campo
de direccin MAC de destino.
Aunque se detecte una colisin durante la emisin del prembulo o del SOF, el emisor debe
continuar enviando todos los bits de ambos hasta el fin del SOF.
Direccin de destino: Campo de 6 bytes que especifica la direccin MAC hacia la que se enva la
trama. Esta direccin de destino puede ser de una estacin, de un grupo multicast la direccin
de broadcast de la red. Cada estacin examina este campo para determinar si debe aceptar la trama.
Direccin de origen: Campo de 6 bytes que especifica la direccin MAC desde la que se enva la
trama. La estacin que deba aceptar la trama conoce por este campo la direccin de la estacin
origen con la cual intercambiar datos.
Tipo/Longitud: Campo de 2 bytes que identifica el protocolo de red de alto nivel asociado con la
trama o, en su defecto, la longitud del campo de datos. La capa de enlace de datos interpreta este
campo.
Datos: Campo de 0 a 1500 Bytes de longitud. Cada Byte contiene una secuencia arbitraria de
valores. El campo de datos es la informacin recibida del nivel de red (la carga til).
Relleno: Campo de 0 a 46 bytes que se utiliza cuando la trama Ethernet no alcanza los 64 bytes
mnimos para que no se presenten problemas de deteccin de colisiones cuando la trama es muy
corta.
FCS (Frame Check Sequence - Secuencia de Verificacin de Trama): Campo de 32 bits que
contiene un valor de verificacin CRC (Control de redundancia cclica). El emisor calcula el CRC de
toda la trama, desde el campo destino al campo CRC suponiendo que vale 0. El receptor lo recalcula,
si el valor calculado es 0 la trama es vlida.
Codificacin
Los sistemas Ethernet utilizan codificacin Manchester, debido a su sencillez. En la codificacin Manchester
cada periodo de bit se divide en dos intervalos iguales.
Un 1 binario se enva teniendo un voltaje alto durante el primer intervalo y bajo durante el 2do intervalo.
Un 0 binario es lo inverso, primero bajo y despus alto. Este esquema asegura que cada periodo de bit tenga
una transmisin a la mitad facilitando que el receptor se sincronice con el emisor.
Su desventaja es que requiere el doble de ancho de banda que en la codificacin binaria directa, pues los
pulsos son de la mita del ancho.

Tamao mnimo de la trama

Ethernet tiene una trama mnima de 64 bytes, la razn de tener un tamao mnimo en la trama es para prever
que las estaciones completen la trasmisin de una trama antes de que le primer bit sea detectado al final del
cable, donde este puede chocar con otra trama. Sin embargo, el tiempo mnimo de deteccin de colisin es el
tiempo que toma una seal en propagarse por desde un extremo a otro del cable. Este tiempo mnimo es
llamado Slot Time or Time Slot, que es el nmero de bytes que pueden ser trasmitidos en un Time Slot, en
Enthernet el Slot Time es de 64 bytes.
El tamao mnimo de la trama est diseado para asegurarse de que las transmisiones de un remitente no
terminan antes que todos los dems nodos conectados. Entonces, sabemos de forma fiable de la colisin y
son capaces de retransmitir ms tarde.

- Desarrolle LTE. Caractersticas bsicas. Estado actual de la tecnologa. Frecuencias,
comparativo con otras tecnologas.
LTE es un estndar para la tecnologa inalmbrica de comunicaciones de datos y una evolucin de los
estndares GSM / UMTS. El objetivo de LTE es aumentar la capacidad y la velocidad de las redes
inalmbricas de datos utilizando nuevas tcnicas DSP (procesamiento de seal digital) y modulaciones que se
desarrollaron en torno al cambio de milenio. Un objetivo adicional fue el rediseo y la simplificacin de
la arquitectura de la red a un IP basado en el sistema reducido significativamente la transferencia
de latencia en comparacin con el 3G arquitectura. La interfaz inalmbrica LTE es incompatible con 2G y 3G,
por lo que debe ser operado en un separada espectro inalmbrico.
Caractersticas bsicas
Velocidades pico de descarga hasta 299,6 Mbit / s y de subida hasta 75,4 Mbit / s dependiendo de
la categora de equipo de usuario.
Baja latencia de transferencia de datos.
Mejorado el soporte para la movilidad.
OFDMA para el enlace descendente, SC-FDMA para el enlace ascendente para ahorrar energa
Mayor flexibilidad espectro: 1,4 MHz, 3 MHz, 5 MHz, 10 MHz, 15 MHz y 20 MHz de ancho clulas
estn estandarizados.
Estado actual de las tecnologas.

Actualmente la tecnologa se encuentra en fase de implementacin en varios pases y en otros se est
desarrollando un avance de dicha tecnologa denominado LTE Advanced , la cual fue normalizada en marzo
de 2011. Se espera que los servicios comiencen en 2013.

Frecuencias

El estndar LTE cubre un rango de muchas bandas diferentes, cada uno de los cuales se designa por tanto
una frecuencia y un nmero de banda. En Amrica del Norte, 700, 800, 1900, 1700/2100 (AWS) y 2600 MHz
( Rogers Communications , Bell Canada ) se utilizan (bandas 4, 7, 12, 13, 17, 25), 2500 MHz en Amrica del
Sur, 800 , 900, 1800, 2600 MHz en Europa (bandas 3, 7, 20); 1.800 y 2.600 MHz en Asia (bandas 1, 3, 5, 7, 8,
11, 13, 40), y 1800 MHz en Australia y Nueva Zelanda (bandas 3, 40). Como resultado, los telfonos de un
pas no pueden trabajar en otros pases.

Comparativo con otras tecnologas

LTE VS WIMAX

WIMAX est basado en el estndar IEEE 802.16, y como muchas otras iniciativas del IEEE, es un estndar
abierto que fue debatido ampliamente por la comunidad de ingenieros antes de ser ratificado. Este nivel de
estandarizacin y apertura hace que la tecnologa WIMAX sea fcil y barata de comprar. WIMAX requiere su
propia red independiente.
Los ms interesados en LTE, por otra parte, son los herederos del acuerdo 3GPP que di a luz a HSDPA.
En teora, tanto WIMAX como LTE pueden proporcionar velocidades tericas de pico de hasta 100Mbps, muy
superiores al mximo de 14 Mbps de HSDPA. Aunque las velocidades del mundo real son muy inferiores a
dicho mximo, y parece ser que rondan los 6 Mbps. LTE ofrece menores tiempos de latencia, lo cual lo hace
ligeramente mejor que WIMAX para servir informacin multimedia.
- Podra nombrar el protocolo DHCP en el contexto de funcionamiento y de seguridad.
Explique detenidamente.
DHCP es un protocolo que permite que un equipo conectado a una red pueda obtener su configuracin
(principalmente, su configuracin de red) en forma dinmica (es decir, sin intervencin particular). Slo tiene
que especificarle al equipo, mediante DHCP, que encuentre una direccin IP de manera independiente. El
objetivo principal es simplificar la administracin de la red.

Funcionamiento

Primero, se necesita un servidor DHCP que distribuya las direcciones IP. Este equipo ser la base para todas
las solicitudes DHCP por lo cual debe tener una direccin IP fija. Por lo tanto, en una red puede tener slo un
equipo con una direccin IP fija: el servidor DHCP.
El sistema bsico de comunicacin es BOOTP. Cuando un equipo se inicia no tiene informacin sobre su
configuracin de red y no hay nada especial que el usuario deba hacer para obtener una direccin IP. Para
esto, la tcnica que se usa es la transmisin: para encontrar y comunicarse con un servidor DHCP, el equipo
simplemente enviar un paquete especial de transmisin a travs de la red local. Cuando el DHCP recibe el
paquete de transmisin, contestar con otro paquete de transmisin que contiene toda la informacin
solicitada por el cliente.
Se podra suponer que un nico paquete es suficiente para que el protocolo funcione. En realidad, hay varios
tipos de paquetes DHCP que pueden emitirse tanto desde el cliente hacia el servidor o servidores, como
desde los servidores hacia un cliente:
DHCPDISCOVER (para ubicar servidores DHCP disponibles)
DHCPOFFER (respuesta del servidor a un paquete DHCPDISCOVER, que contiene los parmetros
iniciales)
DHCPREQUEST (solicitudes varias del cliente, por ejemplo, para extender su concesin)
DHCPACK (respuesta del servidor que contiene los parmetros y la direccin IP del cliente)
DHCPNAK (respuesta del servidor para indicarle al cliente que su concesin ha vencido o si el cliente
anuncia una configuracin de red errnea)
DHCPDECLINE (el cliente le anuncia al servidor que la direccin ya est en uso)
DHCPRELEASE (el cliente libera su direccin IP)
DHCPINFORM (el cliente solicita parmetros locales, ya tiene su direccin IP)
El primer paquete emitido por el cliente es un paquete del tipo DHCPDISCOVER. El servidor responde con un
paquete DHCPOFFER, fundamentalmente para enviarle una direccin IP al cliente. El cliente establece su
configuracin y luego realiza un DHCPREQUEST para validar su direccin IP (una solicitud de transmisin ya
que DHCPOFFER no contiene la direccin IP) El servidor simplemente responde con un DHCPACK con la
direccin IP para confirmar la asignacin. Normalmente, esto es suficiente para que el cliente obtenga una
configuracin de red efectiva, pero puede tardar ms o menos en funcin de que el cliente acepte o no la
direccin IP.


Seguridad

La base de protocolo DHCP no incluye ningn mecanismo para la autenticacin. Debido a esto, es vulnerable
a una variedad de ataques. Estos ataques se dividen en tres categoras principales:
Servidores DHCP no autorizados que proporcionen informacin falsa a los clientes.
Clientes no autorizados tengan acceso a los recursos.
Ataques de agotamiento de recursos de clientes DHCP maliciosos.
Debido a que el cliente no tiene manera de validar la identidad de un servidor DHCP, los servidores DHCP no
autorizados pueden funcionar en las redes, proporcionando informacin incorrecta a los clientes DHCP. Esto
puede servir ya sea como un ataque de denegacin de servicio, evitando que el cliente tenga acceso a la
conectividad de red, o como un ataque man-in-the-middle . Debido a que el servidor DHCP proporciona al
cliente DHCP con direcciones IP del servidor, como la direccin IP de uno o ms servidores DNS, un atacante
puede convencer a un cliente DHCP que hacer sus bsquedas de DNS a travs de su propio servidor DNS, y
por lo tanto puede proporcionar sus propias respuestas a las consultas DNS del cliente. Esto a su vez permite
al atacante redirigir el trfico de red a travs de s mismo, lo que le permite espiar las conexiones entre el
cliente y los servidores de red que entra en contacto.
Debido a que el servidor DHCP no tiene un mecanismo seguro para la autenticacin del cliente, los clientes
pueden obtener acceso no autorizado a las direcciones IP por las credenciales que presentan, como
identificadores de cliente, que pertenecen a otros clientes DHCP. Esto tambin permite a los clientes DHCP
agotar el DHCP tienda del servidor de direcciones IP, mediante la presentacin de nuevas credenciales cada
vez que se solicita una direccin, el cliente puede consumir todas las direcciones IP disponibles en un enlace
de red en particular, evitar que otros clientes DHCP consigan el servicio.
DHCP proporciona algunos mecanismos para mitigar estos problemas. La informacin de agente de extensin
de protocolo Opcin Relay permite a los operadores de red para fijar etiquetas a los mensajes DHCP para que
estos mensajes lleguen a la red de confianza del operador de red. Esta etiqueta se utiliza entonces como una
seal de autorizacin para controlar el acceso del cliente a los recursos de red.
Otra de las posibilidades, la autenticacin de mensajes DHCP, establece un mecanismo para la autenticacin
de mensajes DHCP. Desafortunadamente RFC 3118 no ha visto una amplia adopcin por los problemas de
gestin de claves para un gran nmero de clientes DHCP.
- Desarrolle GPON. Caractersticas bsicas. Estado actual de la tecnologa, utilizaciones,
caractersticas adicionales. Seguridad y problemticas.
GPON (Gigabit Passive Optical Networks) o red ptica pasiva con capacidad de gigabit, aprobada entre los
aos 2003 y 2004 por el ITU-T es la estandarizacin de las redes PON a velocidades superiores a 1 Gbps.
A su vez, es uno de los estndares ms sugerentes a la hora de ofrecer una conexin con fibra ptica en
reas metropolitanas. Este tipo de redes punto a multipunto se basa en dividir la seal ptica entre 64
abonados a travs de una red de fibra completamente pasiva.
GPON ofrece una capacidad de 2,5 Gbps downstream y 1,25 Gbps upstream compartidos por cada 64
abonados sobre distancias de hasta 20 km. El mtodo de encapsulacin que emplea esta tecnologa se basa
en el protocolo GEM que permite soportar cualquier tipo de servicio con baja sobrecarga, aprovechando as al
mximo el ancho de banda disponible. Sus caractersticas de y OAM avanzadas, permiten una gestin
dinmica del ancho de banda e integrar una red IP completa extremo a extremo.

Arquitectura

Hay tres componentes principales en una red de acceso GPON (distintas de la propia fibra). La ptica GPON
Line Terminal (OLT) es el concentrador de red, normalmente se instala en una oficina central (CO). El divisor
(o splitters) permite que una sola fibra del CO que se repartirn entre un nmero de abonados. El terminal de
red ptica (ONT) sirve un permiso nico de residencia, convirtiendo las seales pticas en seales elctricas
que se pueden utilizar dentro del hogar.

Caratersticas bsicas
Una estructura de trama escalable de 622 Mbps hasta 2.5 Gbps.
Soporta tasas de bits asimtricas.
Abundancia de protocolos y servicios preparados para la seguridad de los datos.
Estado actual de la tecnologa
Actualmente la tecnologa est en la etapa de implementacin en varios pases subdesarrollados, de forma
muy distinta a los pases de primer mundo donde ya estn siendo utilizadas.
Se espera que dentro unos aos esta tecnologa pueda reemplazar completamente la red existente de cobre,
ya sea para usos pblicos o privados.

Utilizaciones

GPON se utiliza para una serie de servicios tales como IPTV/VoD, internet, VoIP, etc. Es especialmente
utilizado para servicios que requieren gran ancho de cmo algunos de los mencionados anteriormente.

Caractersticas adicionales
El mtodo de encapsulacin que emplea GPON es GEM (GPON Encapsulation Method) que permite
soportar cualquier tipo de servicio (Ethernet, TDM, ATM, etc.)
GPON se ha diseado para que una parte de la trama GPON est dedicada al trfico multicast, de tal
manera que sea accesible por todos los usuarios.

Problemtica
Comparticin del medio por varios terminales
Divisin de potencia y el "Budget" ptico
Interoperabilidad
Seguridad
FEC (Forward Error Correction): Es un sistema de control de errores para la transmisin de datos, mediante el
cual el emisor aade datos redundantes a sus mensajes, generalmente conocido como cdigo de correccin
de errores. Permite al receptor detectar y corregir errores sin necesidad de pedir al emisor datos adicionales.
AES (Advanced Encryption Standar): El mtodo AES tiene un tamao de bloque fijo de 128 bits y un tamao
de clave de 128, 192, o 256 bits. El sistema AES opera en una matriz de 4 x 4 bytes, denominado matriz de
estados o state, la mayora de clculos AES se realizan en un campo finito.
El cifrado AES se especifica en trminos de repeticiones de los pasos de procesamiento que se aplican para
compensar las rondas en funcin de las transformaciones entre la entrada de texto y el resultado final del
cifrado. Una serie de rutinas se aplican para transformar el sistema de cifrado de texto final al original,
utilizando la misma clave de cifrado.
- Desarrolle xDSL. Caractersticas bsicas. Estado actual de la tecnologa, utilizaciones,
caractersticas adicionales. Seguridad y problemticas.
La tecnologa xDSL soporta un gran ancho de banda con unos costos de inversin relativamente bajos y que
trabaja sobre la red telefnica ya existente. Adems la facilidad de instalacin de los equipos xDSL reduce los
costos por tiempo. Los servicios basados en xDSL se han establecido como una solucin para el acceso de
banda ancha a datos, tanto en los mercados comerciales como residenciales. Las principales ventajas de esta
tecnologa son la capacidad para acomodar al mismo tiempo voz y datos y la posibilidad de aprovechar la
infraestructura ya existente de telecomunicaciones.
Caractersticas bsicas
Utiliza par trenzado de cobre para la transmisin de voz y datos en ltima milla.
No utiliza repetidores, ni amplificadores entre el primer nodo de la red y el cliente.
Permiten un flujo de informacin tanto simtrica como asimtrica y de alta velocidad.
Estado actual de la tecnologa
Actualmente esta tecnologa va desapareciendo en las distintas partes del mundo, siendo reemplazadas por lo
que hoy es la tecnologa de la F.O., debido a que stas ofrecen innumerables ventajas con respecto a la
tecnologa xDSL. Sin embargo actualmente siguen siendo utilizadas sobre todo en pases subdesarrollados
para ofrecer servicios de internet a los hogares familiares.
Utilizaciones
Se utilizan generalmente para conexin de centralitas PBX, las antenas situadas en las estaciones base de
las redes telefnicas celulares, servidores de Internet, interconexin de LANs y redes privadas de datos.
Caractersticas adicionales
El envo y recepcin de datos se establece a travs de un mdem xDSL.
Se utiliza un dispositivo denominado splitter, que permite la utilizacin simultnea del servicio
telefnico bsico y del servicio xDSL (Algunos servicios xDSL no la utilizan)
Se logra alcanzar velocidades de bajada de hasta 24 Mbps en ADSL2+.
Problemticas
La atenuacin de la seal transmitida por el par trenzado de cobre depende principalmente de la
longitud del cable, su dimetro y la frecuencia de la seal. Sin embargo, variaciones de la
temperatura y la presencia de humedad tambin producen cambios en este parmetro.
Una toma en puente es un segmento abierto de par trenzado de cobre conectado en paralelo con el
bucle de un abonado. Los principales problemas que ellas generan son las interferencias
intersmbolo (ISI) e intrasmbolo, la generacin de eco y la atenuacin de ciertas frecuencias.
La diafona es la interferencia, por acoplamiento capacitivo, de una seal presente en un cable, en
otra seal en otro cable del mismo grupo o de uno adyacente.
Es vulnerable a interferencias electromagnticas.
Seguridad
En ADSL se utiliza el entrelazado y cdigos adaptativos de lnea para minimizar el ruido intermitente por
naturaleza.

- Citar y explicar todos los contextos que son tenidos en cuenta en la realizacin de una
red WAN en un escenario entre FIUNA y el CITEC (por lo menos 4). Cules son los detalles
en cada caso y los estndares utilizados?
Bueno lo primero que haremos es definir que es una red WAN para tener una idea ms clara de lo que
debemos de hacer.
Las redes WAN son enlaces para grandes distancias que amplan la LAN hasta convertirla en una red de rea
extensa capaz de cubrir distancias de unos 100 km hasta unos 1000 km.
A continuacin marcaremos las pautas del diseo.

El diseo WAN consiste bsicamente en los siguientes puntos:
Seleccionar un patrn de conexin o diseo de los enlaces entre los distintos lugares.
Seleccionar las tecnologas para que estos enlaces cumplan con las necesidades de la institucin a
un coso razonable.
Para el diseo hay que tener en cuenta tres consideraciones
Servicio confiable: Puede ser conseguida a travs de la redundancia. Las topologas que cumplen
con esto son, la topologa estrella, enmarallada o parcialmente enmarallada.
Minimizar el costo del ancho de banda.
Optimizar la eficiencia del ancho de banda.
Las tecnologas a considerar son:
Modem analgico.
Cable modem.
Enlace dedicado.
ISDN.
Frame Relay.
ATM.
Estndares
Estndares WAN: ITU-T, ISO, TEFT, EIA, TIA.
Estndares de capa fsica: EIA/TIA-232, EIA/TIA 449/530, EIA/TIA 612/613
Protocolos de enlace de datos: LAP B, LAP D, LAP F, HDLC, PPP.
Pasos para el diseo
Listar los requerimientos para el diseo.
Seleccionar una tecnologa.
Seleccionar el hardware.
Provisionar la WAN.
Es importante mencionar que las metas de la WAN son dependientes de consideraciones de ancho de banda,
calidad de servicio, topologa de red, escalabilidad, performance, productividad y disponibilidad.
Seguridad
El principal riesgo que preocupa al cliente es que su sitio quede sin conexin a la red.
Se establecer dos niveles de acceso: Usuario y Administrador.
Los equipos de distribucin y ncleo deben estar en un lugar de acceso restringido y funcionando en
condiciones ptimas.

- Citar y explicar todos los contextos que son tenidos en cuenta en la realizacin de una
red LAN en un escenario de la FIUNA (por lo menos 4). Cules son los detalles en cada
caso y los estndares utilizados?

Al implementar una red LAN, varios conceptos claves se presentan por s mismos. Uno es la eleccin del
medio de transmisin, los cuales pueden ser par trenzado, coaxial, fibra ptica o medios inalmbricos. Otro
problema de diseo es como realizar el control de acceso, con un medio compartido resulta necesario algn
mecanismo para regular el acceso al medio de forma eficiente y rpida. Los dos esquemas ms comunes son
CSMA/CD tipo Ethernet y anillo con paso de testigo. El control de acceso al medio a su vez est relacionado
con la topologa que adopte la red, siendo las ms usadas el anillo, la estrella y el bus. De esta manera
podemos decir que los aspectos tecnolgicos principales que determinan la naturaleza de una red LAN son:
Topologa
Medio de transmisin
Tcnica de control de acceso al medio

Topologas

La topologa de una red es la configuracin o relacin de los dispositivos de red y las interconexiones entre ellos. Las topologas
de red pueden verse en el nivel fsico y el nivel lgico.
La topologa fsica es una configuracin de nodos y las conexiones fsicas entre ellos. La representacin de cmo se
usan los medios para interconectar los dispositivos es la topologa fsica.
Una topologa lgica es la forma en que una red transfiere tramas de un nodo al siguiente.
Las topologas usuales en LAN son bus, rbol, anillo y estrella.



Control de acceso al medio

Todas las LAN constan de un conjunto de dispositivos que deben compartir la capacidad de transmisin de la
red, de manera que se requiere algn mtodo de control de acceso al medio con objeto de hacer un uso
eficiente de esta capacidad. Esta es la funcin del protocolo de control de acceso al medio (MAC). Los
parmetros clave en cualquier tcnica de control de acceso al medio son donde y como. Donde se refiere a si
el control se realiza en forma centralizada o distribuida. En un esquema centralizado se disea un controlador
con la autoridad para conceder el acceso a la red. En una red descentralizada, las estaciones realizan
conjuntamente la funcin de control de acceso al medio para determinar dinmicamente el orden en que
transmitirn. El segundo parmetro Como viene impuesto por la topologa y es un compromiso entre factores
tales como el costo, prestaciones y complejidad. En general se pueden clasificar a las tcnicas de control de
acceso como sincronas o asncronas. Con las tcnicas sincronas se dedica una capacidad dada a la
conexin, estas tcnicas no son ptimas para redes LAN dado que las necesidades de las estaciones son
imprescindibles. Es preferible por lo tanto tener la posibilidad de reservar capacidad de forma asncrona
(dinmica) ms o menos en respuesta a solicitudes inmediatas. La aproximacin asncrona se puede
subdividir en tres categoras: rotacin circular, reserva y competicin. Con la rotacin circular a cada estacin
se le da la oportunidad de transmitir, ante lo que la estacin puede declinar la proposicin o puede transmitir
sujeta a un lmite. En cualquier caso cuando termina debe ceder el turno de transmisin a la siguiente
estacin. Con las tcnicas de contencin no se realiza un control para determinar de quien es el turno, si no
que todas compiten por acceder al medio, esta es una tcnica apropiada para el trfico a rfagas.
La tcnica de control de acceso al medio ms ampliamente usada en las topologas en bus y en estrella es la
de Acceso Mltiple Sensible a la Portadora con Deteccin de Colisiones (CSMA/CD).

Medios de transmisin
Dependiendo de la forma de conducir la seal a travs del medio, los medios de transmisin se pueden
clasificar en dos grandes grupos: medios de transmisin guiados y medios de transmisin no guiados. Segn
el sentido de la transmisin podemos encontrarnos con tres tipos diferentes: simplex, half-duplex y full-duplex.
Tambin los medios de transmisin se caracterizan por utilizarse en rangos de frecuencia de trabajo
diferentes.
Estos pueden par trenzado, coaxial, fibra ptica o medios inalmbricos.

Protocolos (Capa 2)

Son un conjunto de normas que rigen la comunicacin entre las computadoras de una red. Estas normas
especifican que tipo de cables se utilizarn, que topologa tendr la red, que velocidad tendrn las
comunicaciones y de qu forma se acceder al canal de transmisin. Algunos de los que podemos mencionar
en capa dos son:
Ethernet
Protocolo Punto a Punto (PPP)
Control de enlace de datos de alto nivel (HDLC)
Frame Relay
Modo de transferencia asincrnico (ATM)
Cada protocolo realiza control de acceso a los medios para las topologas lgicas especificadas de Capa 2
Seguridad
Resultara optimo la instalacin de Routers que brinden el servicio de Firewall, es decir que examinen todo el
trfico de entrada y salida de las redes de Administracin e Ingeniera, permitiendo solamente el paso del
trafico autorizado. De igual manera resultara necesario que el Router que brinda conexin con el exterior
tambin brinde un servicio de Firewall para proporcionarle seguridad a toda la red, particularmente en lo que
se refiere al acceso de Internet, que representa la amenaza ms importante a la seguridad de la institucin.
Sera conveniente tambin establecer sistemas redundantes, para garantizar la solucin a los problemas de
proteccin y confiabilidad, ya que este tipo de sistemas se encarga de realizar el mismo proceso en ms de
una estacin, ya que si por algn motivo alguna dejara de funcionar o colapsara, inmediatamente otro tendra
que ocupar su lugar y realizar las tareas del anterior, lo cual es primordial para garantizar la estabilidad de
nuestro sistema.

- Fibras pticas
Principio de funcionamiento.
Estructura bsica de todo el sistema de fibra ptica.
Descripcin general de modos y ventanas de funcionamiento.
Factores limitantes en el desempeo de F.O.
Ventaja de la misma respecto a otros medios de transmisin.
Principio de funcionamiento
Los principios bsicos de funcionamiento se justifican aplicando las leyes de la ptica geomtrica,
principalmente, la ley de la refraccin (principio de reflexin interna total) y la ley de Snell.
Su funcionamiento se basa en transmitir por el ncleo de la fibra un haz de luz, tal que este no atraviese el
revestimiento, sino que se refleje y se siga propagando. Esto se consigue si el ndice de refraccin del ncleo
es mayor al ndice de refraccin del revestimiento, y tambin si el ngulo de incidencia es superior al ngulo
limite.

Estructura bsica de todo el sistema de fibra ptica


EL SISTEMA de fibras pticas funciona enviando informacin por medio de rayos de luz. Para esto se
compone de un Dispositivo Foto emisor que convierte los impulsos elctricos en rayos de luz, un canal
ptico por dnde la luz transita y un Dispositivo Foto detector que vuelve a transformar la seal luminosa en
impulsos elctricos.



Descripcin general de modos y ventanas de funcionamiento
Las diferentes trayectorias que puede seguir un haz de luz en el interior de una fibra se denominan modos de
propagacin. Y segn el modo de propagacin tendremos dos tipos de fibra ptica: multimodo y monomodo.
Fibra multimodo: Una fibra multimodo es aquella en la que los haces de luz pueden circular por ms de un
modo o camino. Esto supone que no llegan todos a la vez. Una fibra multimodo puede tener ms de mil
modos de propagacin de luz. Las fibras multimodo se usan comnmente en aplicaciones de corta distancia,
menores a 1 km; es simple de disear y econmico.
Su distancia mxima es de 2 km y usan diodos lser de baja intensidad.
Fibra monomodo: Una fibra monomodo es una fibra ptica en la que slo se propaga un modo de luz. Se
logra reduciendo el dimetro del ncleo de la fibra hasta un tamao (8,3 a 10 micrones) que slo permite un
modo de propagacin. Su transmisin es paralela al eje de la fibra. A diferencia de las fibras multimodo, las
fibras monomodo permiten alcanzar grandes distancias (hasta 300 km mximo, mediante un lser de alta
intensidad) y transmitir elevadas tasas de informacin (decenas de Gb/s).

Ventanas

En las comunicaciones por fibra ptica se trabaja con radiaciones electromagnticas con longitu- des de
onda comprendidas entre 750 nm y 1650 nm (las radiaciones visibles al ojo humano estn comprendidas
entre 400 nm y 750 nm). En general se usan tres puntos de trabajo bien definidos denominados:
Primera Ventana (850 nm)
Segunda Ventana (1310 nm)
Tercera Ventana (1559 nm)

El empleo de las diferentes ventanas depende de cmo se pueden obtener las mejores prestaciones de
transmisin de las fibras, o del equipo ptico en su conjunto.

Factores limitantes en el desempeo de F.O.
La alta fragilidad de las fibras.
Necesidad de usar transmisores y receptores ms caros.
Los empalmes entre fibras son difciles de realizar, especialmente en el campo, lo que dificulta las
reparaciones en caso de ruptura del cable.
No puede transmitir electricidad para alimentar repetidores intermedios.
La necesidad de efectuar, en muchos casos, procesos de conversin elctrica-ptica.

Ventaja de la misma respecto a otros medios de transmisin
Una banda de paso muy ancha.
Pequeo tamao, por lo tanto ocupa poco espacio.
Gran flexibilidad, el radio de curvatura puede ser inferior a 1 cm, lo que facilita la instalacin
enormemente.
Gran ligereza, el peso es del orden de algunos gramos por kilmetro, lo que resulta unas nueve
veces menos que el de un cable convencional.
Inmunidad total a las perturbaciones de origen electromagntico, lo que implica una calidad de
transmisin muy buena, ya que la seal es inmune a las tormentas, chisporroteo.
Gran seguridad: la intrusin en una fibra ptica es fcilmente detectable por el debilitamiento de la
energa lumnica en recepcin, adems, no radia nada, lo que es particularmente interesante para
aplicaciones que requieren alto nivel de confidencialidad.
No produce interferencias.

3- Dar los conceptos de
- Cules son las funciones genricas de la capa de enlace (Explicar por lo menos 5) y su
misin principal.
Recibe peticiones de la capa de red y utiliza los servicios de la capa fsica. Su misin principal es conseguir
que la informacin fluya libre de errores entre dos mquinas que estn conectadas directamente, adems de
unir lgicamente dos o ms sistemas contiguos que tienen una unin fsica. Debido a esto, es sper
importante que la capa de Enlace se encargue de preparar los paquetes de la capa de Red para transmisin y
control de acceso a los medios.
Las funciones principales de la capa de enlace de datos son entonces:
Iniciacin, terminacin e identificacin: Aqu se comprenden los procesos necesarios para activar el
enlace e implica el intercambio de tramas de control con el fin de establecer la disponibilidad de las
estaciones para transmitir y recibir informacin. La funcin de terminacin es liberar los recursos
ocupados hasta el envo/recepcin de la ltima trama. La identificacin es ms bien para saber a qu
terminal se debe enviar una trama o para conocer quien enva la trama.
Segmentacin y bloque: La segmentacin surge por la longitud de las tramas.
Sincronizacin del octeto y carcter: Comprende los procesos necesarios para adquirir, mantener y
recuperar la sincronizacin de carcter u octeto, Es decir, pone en fase los mecanismos de
codificacin con los de decodificacin.
Delimitacin de trama: La capa de enlace debe ocuparse de la delimitacin y sincronizacin de la
trama. Para la sincronizacin puede usar 3 mtodos:
- El primero de ellos es "Principio y fin"
- Tambin puede usar "Principio y cuenta"
- Por ltimo puede usar el "Guion"
La transparencia se realiza mediante la insercin de bits. Consta de ir contando los unos
consecutivos y cuando se encuentra con 5 unos seguidos y consecutivos introduce el bit 0 despus
del quinto uno.
Control de Errores: Proporciona deteccin y correccin de errores en el envo de tramas y provee el
control de la capa fsica.



- Determine y explique las tablas de MAC Addres en todos los switches en el grfico
siguiente. Como aprenden los mismos las tablas de direcciones?




- Cmo funciona el proceso de transmisin de VLANs y las tramas en un entorno 802.1q?
Que campos del Header trabajan para eso? Como funciona entre mltiples switches?
El protocolo IEEE 802.1Q interconecta VLAN entre varios switches, routers y servidores. Con el 802.1Q, un
administrador de redes puede definir una topologa VLAN para extender varios dispositivos fsicos.
Los switches soportan el IEEE 802.1Q para las interfaces FastEthernet y GigabitEthernet. Un enlace troncal
802.1Q proporciona la identificacin de las VLAN aadiendo una etiqueta de 4 bytes a una trama Ethernet al
salir por un puerto troncal. Como la trama ha cambiado, tambin debe recalcularse y aadirse a la trama una
nueva secuencia de verificacin de trama FCS.
Con 802.1Q, un enlace troncal puede etiquetar tramas entre dispositivos que entienden el protocolo. Esto
permite que en una sola topologa existan varias VLAN. Como 802.1Q est definido como un tipo de trama
Ethernet, no necesita que cada uno de los dispositivos de enlace hable el protocolo 802.1Q. Este mtodo de
trunking tambin es denominado como VLAN nativa.
El cometido principal de Spanning Tree Protocol (STP) es evitar la aparicin de bucles lgicos para que haya
un slo camino entre dos nodos. VTP (VLAN Trunking Protocol) es un protocolo propietario de Cisco que
permite una gestin centralizada de todas las VLANs. El IEEE 802.1Q se caracteriza por utilizar un formato de
trama similar a 802.3 (Ethernet) donde slo cambia el valor del campo Ethertype, que en las tramas 802.1Q
vale X'8100, y se aaden dos bytes para codificar la prioridad, el CFI y el VLAN ID. Este protocolo es un
estndar internacional y por lo dicho anteriormente es compatible con bridges y switches sin capacidad de
VLAN.
En los dispositivos Cisco, VTP (VLAN trunking protocol) se encarga de mantener la coherencia de la
configuracin VLAN por toda la red. VTP utiliza tramas de nivel 2 para gestionar la creacin, borrado y
renombrado de VLANs en una red sincronizando todos los dispositivos entre s y evitar tener que configurarlos
uno a uno. Para eso hay que establecer primero un dominio de administracin VTP. Un dominio VTP para una
red es un conjunto contiguo de switches unidos con enlaces trunk que tienen el mismo nombre de dominio
VTP.

- Porque el protocolo UDP es tomado de manera separada del IP? Podra objetar que un
protocolo XXX utilice las funcionalidades del IP y del UDP en un nico contexto?
Se toma en forma separada porque son capas diferentes, ya que IP lo que hace es direccionar paquetes a
travs de la red, de una mquina a otra mquina. Pero UDP es un protocolo simple que provee las funciones
bsicas de la capa de transporte, ya que no est orientado a la conexin y no proporciona mecanismo
sofisticados de retransmisin, secuenciamiento y flujo de control, es ms utilizado para transmisin en tiempo
real como flujo de multimedia
Ya que cada protocolo trabaja en capas diferentes, un protocolo XXX no puede utilizar las funcionalidades del
IP y UDP en un nico contexto. Adems sera contraproducente asignarle a un solo protocolo XXX varias
funcionalidades porque la red de redes es un conjunto conglomerado muy amplio y extenso en el que se
encuentra el S.O incompatible, redes ms pequeas y distintos servicios con su propio conjunto de protocolos
para la comunicacin, ante tanta diversidad se deben establecer sencillas reglas de comunicacin entre los
diferentes elementos de la red de redes para optimizar la utilizacin de los recursos distantes.

- En el siguiente rango de direcciones IP 172. 31. 25. 0/24, subdividirlo en orden ascendente
para tener:
En una direccin dentro del RFC 1918
15 subredes/30 consecutivos y continuas al anterior rango y
3 subredes con mscara de red 255.255.255.224 consecutivas,
Determinar la porcin de direcciones IP no utilizadas del rango original

- Cules son los procesos de funcionamiento de TCP en cuanto a:
Three way handshake.
En el sistema de estados, diferencias entre el proceso de conexin en un servidor y
un cliente.
Three way handshake
Las conexiones TCP se componen de tres etapas: establecimiento de conexin, transferencia de datos y fin
de la conexin. Para establecer la conexin se usa el procedimiento llamado negociacin en tres pasos (3-
way handshake).
1. La mquina que quiere iniciar la conexin hace una apertura activa enviando al otro extremo un mensaje
que tenga el bit SYN activado. Le informa adems del primer nmero de secuencia que utilizar para enviar
sus mensajes.
2. La mquina receptora (un servidor generalmente) recibe el segmento con el bit SYN activado y devuelve la
correspondiente confirmacin. Si desea abrir la conexin, activa el bit SYN del segmento e informa de su
primer nmero de secuencia. Deja abierta la conexin por su extremo.
3. La primera mquina recibe el segmento y enva su confirmacin. A partir de este momento puede enviar
datos al otro extremo. Abre la conexin por su extremo.
4. La mquina receptora recibe la confirmacin y entiende que el otro extremo ha abierto ya su conexin. A
partir de este momento puede enviar ella tambin datos. La conexin ha quedado abierta en los dos sentidos.
Observamos que son necesarios 3 segmentos para que ambas mquinas abran sus conexiones y sepan que
la otra tambin est preparada.
En el sistema de estados, diferencias entre el proceso de conexin en un servidor y un cliente
Un servidor es una aplicacin que ofrece un servicio a usuarios de Internet; un cliente es el que pide ese
servicio. El servidor tiene un puerto abierto pasivo a la espera de una conexin, que siempre est escuchando
para saber si hay una solicitud de conexin. Sus puertos siempre son bien conocidos para que los clientes
sepan a qu puerto dirigir las peticiones. En cambio el servidor siempre tiene sus puertos cerrados, y se
activan cuando se va a realizar una conexin. Sus puertos son arbitrarios.
En sntesis:
El cliente necesita saber el puerto del servidor sin embargo el servidor no necesita de este dato pues es
aleatorio.
El cliente es quien siempre establece la conexin, con el servidor a travs de un proceso de 3 vas. El servidor
tiene un puerto abierto pasivo a la espera de una conexin.
- Cmo funciona el proceso de registracin en H.323 y/o SIP y cules son las tramas
involucradas? Cmo funciona con mltiples equipos? (softphone, hardphone, Gateway,
etc.)
Proceso de registracin en H.323
Cada equipo final de una zona debe estar registrado en su gatekeeper correspondiente. Esto quiere decir que
el gatekeeper debe conocer los datos de identificacin y localizacin del mismo. El intercambio de informacin de
registro y control que se produce entre el gatekeeper y los equipos finales de su zona se lleva a cabo con un
protocolo especfico conocido como RAS (Registro, admisin y estado) que est recogido en la norma
H.225.0.
El proceso de registro de un equipo final en su gatekeeper consta de dos pasos:
El equipo final (terminal, gateway o MCU) le enva al gatekeeper un mensaje de peticin de registro
RRQ (Peticin de registro). En este mensaje debe incluir su direccin IP y puerto, su nmero
telefnico y su alias.
Si todo es correcto, el gatekeeper le enva al equipo final un mensaje RCF (Confirmacin de peticin
de registro) de confirmacin de registro.
Adems de para el registro de equipos finales, el protocolo RAS se utiliza para la traduccin de direcciones,
control de admisin, control de ancho de banda y gestin de zonas.

Proceso de registracin en SIP
Para ello SIP cuenta con un registro el cual es un servidor que acepta peticiones de registro de los usuarios y
guarda la informacin de estas peticiones para suministrar un servicio de localizacin y traduccin de
direcciones en el dominio que controla. El mensaje SIP que se encarga de ello es REGISTER.
- Por qu se tiene una capa layer 2 de manera separada de la capa 1? Por qu no utilizara
un nico esquema para ambos? Cules seran las caractersticas bsicas para ambas
capas?
Como se tratan de funciones distintas e independientes el modelo OSI con su premisa de dividir en capas en
base a las funciones, las dividi en dos capas. Adems como la capa 1 solo se encarga de manejar todos los
aspectos fsicos (hardware) de una estructura jerrquica de red, al contrario de la capa 2 que ya se encarga
de funciones lgicas (software), fue conveniente implementar esta separacin ya que se quiere separar todo
lo que es hardware de todo lo que es software.
Como ya habamos menciones no se utiliza un nico esquema para ambos ya que ya que los mismos
cumplen distintas funciones y se encargan de manejar distintos aspectos como es hardware en la capa 1 y
software en la capa 2 en adelante. Tambin con esta separacin se logra reducir en nivel de complejidad y se
facilita la escalabilidad y modularidad en la estructuracin de una red.
Capa fsica-Caractersticas
Proporciona los medios de transporte para los bits que conforman la trama de la capa de enlace en datos a
travs de los medios de red. Adems se encarga de las caractersticas fsicas de los sistemas
computacionales, tanto lo que se refiere al medio como en la forma que se transmite la informacin. Es decir
la capa fsica se encarga de administrar y gestionar todo lo que tiene que ver con los sistemas fsicos
(hardware) de una red.
Capa de enlace-Caractersticas
Esta capa traslada los mensajes los mensajes hacia/desde la capa fsica a la capa de red. Especifica cmo se
organizan los datos cuando se transmiten en un medio particular. Adems se ocupa de la deteccin y
correccin de errores ocurridos en la capa fsica, del control de acceso a dicha capa y la integridad de los
datos y fiabilidad de transmisin.
En sntesis su misin principal es unir lgicamente dos o ms sistemas contiguos que tienen una unin fsica.
- Explique el proceso de migracin de redes en IPv4 a redes con IPng. Cules son las
metodologas actuales? Por qu an no se ha migrado completamente? Qu podra
causar que esa migracin se de con mayor velocidad?
La migracin hacia IPv6 es un proceso que abarca no slo a redes y servidores, sino tambin a dispositivos
finales, aplicaciones, seguridad y otros criterios importantes segn el mbito de aplicacin de la red.
Para realizar un buen despliegue de IPv6 en cualquier infraestructura de red, nos enfrentamos a un reto que
podemos dividir en tres pilares fundamentales:
Planificar el despliegue de manera precisa por fases.
Realizar pruebas sobre el diseo de la nueva infraestructura para evaluar el funcionamiento de ste y
detectar cualquier problema antes de desplegar la nueva red.
Desplegar la red en el entorno de produccin.
La migracin de IPv4 a IPv6 es un proceso largo y costoso. El objetivo principal en el despliegue, es lograr la
utilizacin de los estndares IPv4 e IPv6 en una infraestructura comn proporcionando al usuario una
experiencia que no requiera estar al tanto de qu protocolo se est utilizando. Para adaptar una red a IPv6
manteniendo la interoperabilidad con IPv4, podemos seguir una metodologa genrica basada en los
siguientes pasos:
Evaluar los beneficios y costes derivados del cambio para ver si es el momento idneo o es mejor
esperar algn tiempo a que se realicen nuevos avances que resulten ms beneficiosos.
Planificar el cambio en el direccionamiento de red. Primero ser necesario entender los nuevos tipos
de direcciones que existen en IPv6 y las funcionalidades que aportan.
Adaptar los nodos crticos de la red que permitan la conexin hacia otra red IPv6, aunque sea a
travs de redes IPv4.
o Dual-Stack. Habilita la transmisin de paquetes IPv4 e IPv6 en la misma infraestructura de
red mediante la implementacin de ambas pilas en los dispositivos (gestionan tanto trfico
IPv4 como IPv6). Proporciona una migracin ms rpida que los otros mecanismos pero
supone una mayor inversin.
o Traduccin. Se realiza una traduccin de cabeceras de un estndar al otro. Algunos
ejemplos son: SIIT, NAT-PT, NAT64 y BIS/BIA.
o Tunneling. Encapsula trfico IPv6 en paquetes IPv4 para que la informacin IPv6 pueda
atravesar redes IPv4. Permite que sistemas finales IPv6 puedan intercomunicarse sin
necesidad de migrar toda la infraestructura IPv4 entre ellos. Algunos ejemplos son: 6to4,
6over4, Softwires, ISATAP, TEREDO y Tunnel Broker.
Actualizar las aplicaciones para que sean independientes de IPv6 o IPv4.
Actualizar la infraestructura de DNS para soportar direcciones y peticiones IPv6. El servidor de DNS
debe adaptarse para poder trabajar tanto con direcciones IPv4 como IPv6.
Actualizar la infraestructura de routing para soportar IPv6 mediante protocolos
como RIPng, OSPFv3 o BGP4+.
Convertir los nodos IPv4 en dual-stack obteniendo nodos IPv4/IPv6. Puede suponer una
actualizacin del sistema operativo.
Convertir los nodos IPv4/IPv6 en nodos IPv6-only. Esta accin es a largo plazo ya que se prev que
la coexistencia entre IPv4 e IPv6 durar aun algn tiempo.
Para los nodos IPv4-only, con imposibilidad de adaptarse a IPv6, se debern utilizar tcnicas de
traduccin como DSTM (Dual Stack Transition Mechanism)que asegura la comunicacin entre nodos
IPv4-only y redes IPv6.
Por otro lado, cada infraestructura de red particular debe tener un plan de despliegue IPv6 adaptado a sus
necesidades que, posteriormente, se traducirn en requerimientos de diseo. En la mayora de casos, las
decisiones crticas que afectan al diseo se centran en los mecanismos de coexistencia a utilizar.
Finalmente, debemos remarcar que la parte ms crtica a solventar es la coexistencia entre ambos estndares
debido a su incompatibilidad. A largo plazo IPv4 se desvanecer pero, como el proceso podra tardar algunos
aos ms, no debemos perder de vista tres requisitos esenciales en cualquier planificacin para el despliegue
de IPv6:
La integracin de IPv4 e IPv6 no debe afectar a los servicios y aplicaciones existentes.
No debe haber ninguna reduccin en la seguridad de la red derivada de la migracin hacia IPv6.
Se reutilizar la infraestructura existente, capacidades, contenidos y entornos de aplicacin siempre
que sea posible.
- Cite y explique las partes de un cabling system (por lo menos 6)
Backbone: El propsito del cableado del backbone es proporcionar interconexiones entre cuartos de entrada
de servicios de edificio, cuartos de equipo y cuartos de telecomunicaciones. El cableado del backbone incluye
la conexin vertical entre pisos en edificios de varios pisos. El cableado del backbone incluye medios de
transmisin (cable), puntos principales e intermedios de conexin cruzada y terminaciones mecnicas. El
cableado vertical realiza la interconexin entre los diferentes gabinetes de telecomunicaciones y entre estos y
la sala de equipamiento.
Cableado Horizontal: es la porcin del sistema de cableado de telecomunicaciones que se extiende del rea
de trabajo al cuarto de telecomunicaciones. El cableado horizontal incluye los cables horizontales, las
tomas/conectores de telecomunicaciones en el rea de trabajo, la terminacin mecnica y las interconexiones
horizontales localizadas en el cuarto de telecomunicaciones.
Cableado Vertical: para un edificio, est formado por el cable UTP que sube a la planta alta del edificio y se
conecta con el cuarto de equipo C.E-1 que est ubicado en el rea de desarrollo social y bienestar estudiantil.
Armarios repartidores: Los armarios repartidores de planta (FD) debern situarse, siempre que haya
espacio disponible, lo ms cerca posible de la(s) vertical(es). En la instalacin de los repartidores de edificio
(BD) y de campus (CD) debe considerarse tambin su proximidad a los cables exteriores. En el caso de
instalarse equipos de comunicaciones ser necesario instalar una acometida elctrica y la ventilacin
adecuada.
Los mdulos de regletas debern permitir especialmente:
La interconexin fcil mediante cables conectores (patch cords) y cables puente o de interconexin
entre distintas regletas que componen el sistema de cableado estructurado.
La integridad del apantallamiento en la conexin de los cables caso de utilizarse sistemas
apantallados.
La prueba y monitorizacin del sistema de cableado.
Cuarto de telecomunicaciones: Un cuarto de telecomunicaciones es el rea en un edificio utilizada para el
uso exclusivo de equipo asociado con el sistema de cableado de telecomunicaciones. El espacio del cuarto de
comunicaciones no debe ser compartido con instalaciones elctricas que no sean de telecomunicaciones. El
cuarto de telecomunicaciones debe ser capaz de albergar equipo de telecomunicaciones, terminaciones de
cable y cableado de interconexin asociado. El diseo de cuartos de telecomunicaciones debe considerar,
adems de voz y datos, la incorporacin de otros sistemas de informacin del edificio tales como televisin
por cable (CATV), alarmas, seguridad, audio y otros sistemas de telecomunicaciones.
Cuarto de Equipo: El cuarto de equipo es un espacio centralizado de uso especfico para equipo de
telecomunicaciones tal como central telefnica, equipo de cmputo y/o conmutador de video. Varias o todas
las funciones de un cuarto de telecomunicaciones pueden ser proporcionadas por un cuarto de equipo. Los
cuartos de equipo se consideran distintos de los cuartos de telecomunicaciones por la naturaleza, costo,
tamao y/o complejidad del equipo que contienen. Los cuartos de equipo incluyen espacio de trabajo para
personal de telecomunicaciones. Los requerimientos del cuarto de equipo se especifican en los estndares
ANSI/TIA/EIA-568-A y ANSI/TIA/EIA-569.
Instalaciones de Entrada (Acometida): Es el punto donde entran los servicios al edificio y se les realiza una
adaptacin para unirlos al edificio y hacerlos llegar a los diferentes lugares del edificio en su parte interior. (No
necesariamente tienen que ser datos pueden ser las lneas telefnicas, o Backbone que venga de otro
edificio, etc.)




- Se tiene una conexin de 40km de un Data Center a un TR, para un trfico de 1Gbps
explique la planta externa necesaria y todos los detalles con subsistemas para su
realizacin.
Red Troncal

Se considera a aquella que conecta los nodos y de la cual se derivan hilos para atender a los diferentes
sectores. Se utilizar cable de fibra 24 hilos para toda la red troncal.
Adems, el cable deber ser de las caractersticas ADSS1 (para evitar tierras), monomodo, que cumpla con la
norma G.6522 y Loose Tube.
Red de acceso

Se entiende por red de acceso a aquella que inicia en el segundo nivel de divisin del hilo de la red troncal y
que termina en cada uno de los usuarios.
Se usar cable de 2 hilos para toda la red de acceso, el primero se usar como entrada del splitter y el
segundo se usar como respaldo o para futura demanda.
Adems, el cable deber ser de las caractersticas ADSS (para evitar tierras), monomodo, que cumpla con la
norma G.652 y Loose Tube. Dado los tramos cortos que recorrer este cable, se usarn tensores plsticos.
Los mdulos de unin y empalme (Splice Enclousure) optimizan la conectorizacin de la fibra, garantizando la
integridad de la red.

A continuacin detallaremos la planta externa necesaria para el proyecto:

Ya que estamos hablando de una conexin punto a punto utilizaremos el estndar Ethernet (Giga Ethernet), y
no una implementacin GPON ya que este sistema utiliza distribucin punto a multipunto.
Adems como estamos hablando de una distancia considerable, como ya habamos mencionado
anteriormente optaremos por un cable de fibra de 24 hilos para la red troncal y una de 2 hilos para la red de
acceso. O sea como en este caso solo estamos hablando de la red troncal lo nico que necesitaremos es el
cable de 24 hilos.
A continuacin procederemos a montar el tendido areo de nuestra fibra ya que suponemos que contamos
con los postes utilizados para el suministro elctrico y consideramos que obtendremos menos costos que si
enterramos la fibra, adems as evitaremos los problemas bien sabidos que acarrea el despliegue subterrneo
de la fibra, como son los cortes por roedores, personas, etc. Como utilizaremos los postes del suministro
elctrico, no podemos establecer las distancia entre los postes (vano) ya que eso ya est establecido, pero si
lo podramos hacer optaramos por 80 metros para las zona rurales y 30 para las zonas urbanas.
Contaremos con distribuidores internos pticos (DIO), y switches de distribucin los cuales estarn alojados
en los rack, los mismos interconectados por patch cord.
Tambin necesitaremos un cierto nmero de herrajes, remanentes (para casos de corte de fibra, 4 km cada
carrete), cajas de empalme, transceivers (Giga Ethernet, ya que la velocidad necesaria es de 1Gbps) y
conectores (SC, LC, etc).

tem Nmero Valor
EDFA(Erbium-Doped Fiber
Amplifiers)
1

6299$
COMPONENTES PASIVOS:
bandejas de conectorizacin,
herrajes, armarios y acopladores.

$2534
Sistemas de administracin 1 6398$
Chasis 1 3817$
- Cules son los procesos de funcionamiento de IP en cuanto a:
Enrutamiento en presencia de subredes
Calidad de servicio.
Fragmentacin.
Fragmentacin: El diseo de una red de redes es ocultar la tecnologa de la red subyacente y hacer la
comunicacin conveniente para el usuario. El software TCP, selecciona un tamao de datagrama ms
conveniente desde el principio y establece una forma de dividir datagramas en pequeos fragmentos cuando
el datagrama debe viajar a travs de una que tiene una MTU ms pequea. Fragmentar un datagrama
significa dividirlo en varios segmentos. Cada fragmento contiene un encabezado de datagrama que duplica la
mayor parte del encabezado del datagrama original (excepto por un bits en el flags que muestra que este es
un fragmento), seguido por tantos datos pueda acarrear segn la MTU de la red en la que debe viajar. En el
campo offset se indica qu posicin (del paquete original) debe ocupar cada fragmento, para poder determinar
as el orden de los mismos cuando se va a reensamblar.
Calidad de servicio (QoS): Con el uso del QoS los paquetes son marcados para distinguir los tipos de
servicios y los enrutadores son configurados para crear filas distintas para cada aplicacin, de acuerdo con las
prioridades de las mismas. As, una faja de ancho de banda, dentro del canal de comunicacin, es reservada
para que, en el caso de congestionamiento, determinados tipos de flujos de datos o aplicaciones tengan
prioridad en la entrega.
Enrutamiento en presencia de subredes: El ruteo es el proceso por el cual los Ruteadores IP conectados a
dos o ms redes fsicas se envan datagramas IP, aceptan datagramas que llegan por medio de una interfaz
de red y los rutea hacia otra interfaz. Excepto para los destinos conectados directamente a la red, los
anfitriones pasan todo el trfico IP hacia los ruteadores, los cuales envan los datagramas hacia su destino
final. El datagrama viaja de un ruteador a otro hasta encontrar un ruteador que se encuentre conectado
directamente a la misma red en la que se ubica su destino final.
Para decidir que caminos tomar para llegar a su destino poseen una tabla de ruteo en la que se especifica la
direccin de destino y la direccin de la siguiente mquina a lo largo de una ruta utilizada para alcanzar la red.
Como en el caso de los anfitriones los ruteadores entregan directamente datagramas a su destino en la red a
la que el ruteador est conectado.
Los valores que deben colocarse en las tablas o cmo las obtienen dependen de la complejidad de la
arquitectura y del tamao de la red, as como las polticas administrativas. El proceso de iniciacin de rutas
puede depender del sistema operativo, como tambin el ruteador puede leer de una tabla de ruteo inicial
desde un almacenamiento secundario o bien una tabla vaca que debe llenarse ejecutando comandos
explcitos. Por otra parte las actualizaciones de las rutas son muy importantes, como por ejemplo, cuando una
interfaz de red falla.
- Liste y explique las principales partes y funcionamiento en un entorno cliente-servidor.
Diversas aplicaciones se ejecutan en un entorno cliente/servidor. Esto significa que los equipos
clientes (equipos que forman parte de una red) contactan a un servidor, un equipo generalmente muy potente
en materia de capacidad de entrada/salida, que proporciona servicios a los equipos clientes. Estos servicios
son programas que proporcionan datos como la hora, archivos, una conexin, etc.
Los servicios son utilizados por programas denominados programas clientes que se ejecutan en equipos
clientes. Por eso se utiliza el trmino "cliente" (cliente FTP, cliente de correo electrnico, etc.) cuando un
programa que se ha diseado para ejecutarse en un equipo cliente, capaz de procesar los datos recibidos de
un servidor (en el caso del cliente FTP se trata de archivos, mientras que para el cliente de correo electrnico
se trata de correo electrnico).

Funcionamiento
Un sistema cliente/servidor funciona tal como se detalla en el siguiente diagrama:



Desde el punto de vista funcional, se puede definir la computacin Cliente/Servidor como una arquitectura
distribuida que permite a los usuarios finales obtener acceso a la informacin en forma transparente an en
entornos multiplataforma.
En el modelo cliente servidor, el cliente enva un mensaje solicitando un determinado servicio a un servidor
(hace una peticin), y este enva uno o varios mensajes con la respuesta (provee el servicio). En un sistema
distribuido cada mquina puede cumplir el rol de servidor para algunas tareas y el rol de cliente para otras.
La idea es tratar a una computadora como un instrumento, que por s sola pueda realizar muchas tareas, pero
con la consideracin de que realice aquellas que son ms adecuadas a sus caractersticas. Si esto se aplica
tanto a clientes como servidores se entiende que la forma ms estndar de aplicacin y uso de sistemas
Cliente/Servidor es mediante la explotacin de las PCs a travs de interfaces grficas de usuario; mientras
que la administracin de datos y su seguridad e integridad se deja a cargo de computadoras centrales tipo
mainframe. Usualmente la mayora del trabajo pesado se hace en el proceso llamado servidor y el o los
procesos cliente slo se ocupan de la interaccin con el usuario (aunque esto puede variar). En otras palabras
la arquitectura Cliente/Servidor es una extensin de programacin modular en la que la base fundamental es
separar una gran pieza de software en mdulos con el fin de hacer ms fcil el desarrollo y mejorar su
mantenimiento.
Esta arquitectura permite distribuir fsicamente los procesos y los datos en forma ms eficiente lo que en
computacin distribuida afecta directamente el trfico de la red, reducindolo grandemente.

- Explique cuatro criterios de diseo de redes WAN enfocado al modelo redundante de
redes.

Servicio Confiable: El servicio para acceso a la red de rea extensa (WAN) debe ser confiable, implicando
que sea un servicio seguro, con alta disponibilidad y proveyendo la debida privacidad a cada usuario de la
WAN.
Optimizacin del uso del ancho de banda: Se debe optimizar el BW de la WAN, en el sentido de utilizacin,
multiplexacin para diferentes servicios, adems se debe seleccionar la tecnologa WAN de acuerdo al
servicio especfico que desee el cliente, esto con la finalidad de que el costo del servicio se adapte a los
requerimientos del cliente.
Criterios para seleccionar el hardware de la WAN: Seleccionar los equipos que se adapten de mejor forma
a los siguientes puntos:
Costo: El costo del equipo debe ser el menor posible siempre que cumpla los requerimientos del
cliente.
Funcionalidad: Debe incluir la mayor cantidad de funciones posibles, cubriendo totalmente las
requeridas por la aplicacin en cuestin.
Escalabilidad: Mientras ms escalable sea el equipo (+ puertos, + soporte de usuarios, etc.), mejor
ser para el futuro
Redundancia: Ser positivo que tenga en soporte la agregacin de mdulos redundantes.
Calidad de servicio (QoS): Un criterio sumamente importante para las WANs es el QoS, ya que en el mundo
contemporneo son comunes la utilizacin de servicios de tiempo real (Skype, MSN, VoIP, VOD, etc.) y
requieren polticas de QoS para minimizar el delay, jitter, prdidad de paquetes, etc.

- Funciones de la capa de transporte. Explicar al menos 5. Cul es su funcin principal?

Segmentacin y reensamblaje: acepta un mensaje de la capa (sesin) por encima de l, el mensaje se
divide en unidades ms pequeas (si no ya pequeo) y las pasa las unidades ms pequeas hacia abajo
hasta la capa de red. La capa de transporte en la estacin de destino vuelve a ensamblar el mensaje.
Multiplexacin de conversaciones: La multiplexacin de varias conversaciones en conexiones, circuitos
virtuales o enlaces fsicos desempea un papel importante en diferentes capas de la arquitectura de red. En la
capa de transporte puede surgir la necesidad de multiplexacin por varias razones. Por ejemplo, si en un host
slo se dispone de una direccin de red, todas las conexiones de transporte de esa mquina tendrn que
utilizarla. Cuando llega una TPDU, se necesita algn mecanismo para saber a cul proceso asignarla. Esta
situacin se conoce como multiplexacin hacia arriba.
Establecimiento de una conexin: El establecimiento de una conexin parece fcil, pero en realidad es
sorprendentemente difcil. A primera vista, parecera que es suficiente con mandar una TPDU (Unidad de
Datos del Protocolo de Transporte) con la peticin de conexin y esperar a que el otro acepte la conexin. El
problema viene cuando la red puede perder, almacenar, o duplicar paquetes. El principal problema es la
existencia de duplicados retrasados. Esto puede solucionarse de varias maneras (ninguna es muy
satisfactoria). Una es utilizar direcciones de transporte desechables. En este enfoque cada vez que
necesitemos una direccin la creamos. Al liberarse la conexin descartamos la direccin y no se vuel ve a
utilizar. O tambin asignar una secuencia dentro de los datos transmitidos, pero estos plantean el problema de
que si se pierde la conexin perdemos el orden del identificador y ya no funciona
Entrega confiable: proporciona entrega de mensajes confiable de end-to-end con las confirmaciones.
Control de flujo: EL examinamos la conexin y la desconexin, veamos la manera en que se manejan las
conexiones mientras estn en uso. Uno de los aspectos clave es el control de flujo. Necesitamos un esquema
para evitar que un emisor rpido desborde a un receptor lento. La diferencia principal es que un enrutador por
lo regular tiene relativamente pocas lneas, y un host puede tener numerosas conexiones
La funcin principal de la capa de transporte es la de unir aplicaciones entre sistemas finales.

4- Marca la/s respuesta/s correcta/s y explique brevemente
i) En las redes con switches tenemos:
- El dominio de colisin acotado.
- El dominio de broadcast acotado.
- El dominio IP acotado.
- Ninguna de las anteriores.
Justificacin: Los switches segmentan los dominios de colisin, es decir acotan los dominios de colisin, sin
embargo los routers acotan los dominios de broadcast.
ii) Cul es la velocidad media del enlace Ethernet que lleva un Payload TCP de 64 bytes, a una
razn de 1000 segmentos por segundo:
- 584 Kbps
- 74 Kbps
- 130 Kbps
- 592 Kbps
- Ninguna de las anteriores.
Justificacin: (20B TCP + 20B IP + 18B Eth + 8B dato = 66*8*1000=528kbps)
Si es UDP=8B
iii) Cul es la principal misin del protocolo 802.1q:
- Crear un entorno STP.
- Crear VLANs.
- Facilitar la autenticacin de los sistemas al switch.
- Transmitir paquetes IP.
- Ninguna de las anteriores.
Justificacin: Interconectar VLANs.
iv) Que funciones cumple el ARP:
- El envo de paquetes hacia su destino.
- La resolucin de nombres lgicos a puertos.
- La deteccin de problemas End to End.
- Todas las anteriores.
- Ninguna de las anteriores.
Justificacin: La funcin que cumple el ARP es la resolucin de nombres lgicos a fsicos, es decir a
direcciones MAC.
v) Se tiene una red 192.168.0.0/22, entonces tenemos:
- 1024 mquinas de uso posible.
- No puede utilizarse porque es una clase C.
- 1022 mquinas posibles en uso.
- Ninguna de las anteriores.
Justificacin: Cantidad de host posibles: 2^(32-22)-2=1022 host posibles. OBS.: El primer y el ltimo bit
disponibles se utilizan la para la direccin de red y broadcast respectivamente.
vi) Cul es la diferencia entre un bridge y un switch:
- El switch no asocia MACs a puertos, el bridge s.
- El bridge es multipuerto el switch no.
- Son iguales.
- Todas de las anteriores.
- Ninguna de las anteriores.
Justificacin: El switch si asocia MACs a puertos esa es una de sus funciones principales; el brigde y el
switch son multipuerto, una de las diferencias entre ambos es que el switch posee muchos ms puertos que
el bridge, por lo tanto no son iguales.
vii) Se tiene una red 200.82.32.0/16, entonces tenemos:
- Una direccin de red.
- Direccin de host.
- Clase C pura.
- 65565 direcciones posibles.
- Ninguna de las anteriores.
Justificacin: La mscara impide que sea una nica direccin de red; no es clase C pura porque tiene
mscara; direcciones de red 2exp16= 65536 direcciones de red.
viii) Qu funciones cumple el ICMP:
- El envo de paquetes hacia su destino.
- La resolucin de fallas.
- La deteccin de problemas End to End.
- Todas las anteriores.
- Ninguna de las anteriores.
Justificacin: ICMP es un mecanismo de reporte de errores, proporciona una forma para que los ruteadores
que encuentren un error lo reporten a la fuente original.
ix) En las conexiones con UDP tenemos:
- Confidencialidad.
- Control de flujo.
- Acceso de los servidores.
- Ninguna de las anteriores.
Justificacin: Porque una aplicacin es generada por el cliente y va dirigido al servidor preguntando si existe
o no. UDP es no orientado a la conexin, por lo tanto no realiza un control de flujo y tampoco es confidencial.
x) Se tiene una red 172.32.0.0/22, entonces tenemos:
- Subredes.
- Super-redes.
- Clasless.
- Clasfull.
- Ninguna de las anteriores.
Justificacin: Justificacin: Es Clasless porque no usa todo el rango de la mscara IP y es Subredes porque
hace uso de CIDR con VLSM.
xi) Cul es la misin principal del protocolo 802.3af:
- Crear un entorno STP.
- Crear VLANs.
- Facilitar la autenticacin de los sistemas al switch.
- Transmitir paquetes IP.
- Ninguna de las anteriores.
Justificacin: alimentacin a travs de Ethernet (Power over Ethernet, PoE)
xii) Se tiene una red VoIP, entonces tenemos:
- Una de direccin de red y una direccin telefnica separadas.
- Imposibilidad de realizar llamadas hacia PTSN.
- VoIP es solo para llamadas telefnicas.
- Si la red no posee Qos, VoIP no funcionara.
- Ninguna de las anteriores.
Justificacin: En la red VoIP se tiene una nica direccin para la red y el servicio telefnico; a travs de unos
dispositivos llamados Gateway se puede establecer conexin con las redes PSTN; VoIP justamente se utiliza
para realizar llamadas sobre el protocolo IP; si la red no posee QoS si funcionara, esta QoS es necesaria ms
que nada cuando existe congestionamiento.
xiii) Cules son los sistemas que en un contexto de funcionamiento RSTP cumplen una funcin
primordial.
- Switch.
- Router.
- UPS.
- Todas las anteriores.
- Ninguna de las anteriores.
Justificacin: Rapid Spanning Tree Protocol (RSTP) es un protocolo de red de la segunda capa OSI, que
gestiona enlaces redundantes. Por lo tanto el switch es el sistema que cumple una funcin primordial para su
funcionamiento ya que ste tambin est alojado en dicha capa y trabaja directamente con RSTP.
xiv) Que funciones el C.O.
- El envo de llamadas hacia su destino.
- La resolucin de fallas.
- La deteccin de problemas End to End.
- Todas las anteriores.
- Ninguna de las anteriores.
Justificacin: Su funcin principal es el envo de llamadas hacia su destino; no se encarga de la resolucin
de fallas para ello existen otros mecanismos especializados en ello; la deteccin de problemas End to End lo
realiza ICMP, el cual es un mecanismo de reporte de errores que proporciona una forma para que los
ruteadores que encuentren un error lo reporten a la fuente original.
xv) En las redes con routers tenemos:
- El dominio de colisin acotado.
- El dominio de broadcast acotado.
- El dominio IP acotado.
- Ninguna de las anteriores.
Justificacin: Los routers establecen los dominios de colisin, es decir acotan estos dominios, sin embargo
los switches acotan los dominios de colisin.
xvi) En las redes con APs tenemos:
- El sistema totalmente inseguro.
- El puerto de demarcacin de usuario no acotado.
- El despliegue ms difcil que un sistema wired.
- Ninguna de las anteriores.
Justificacin: El sistema es inseguro pero no totalmente inseguro ya que cuenta con medios de encriptacin
para mantener de alguna forma su seguridad; una de sus principales ventajas es su fcil despliegue para
establecer una zona de conexin.
xvii) Cules son los sistemas que en un contexto Data Center cumplen una funcin primordial:
- Switch.
- Router.
- UPS.
- Todas las anteriores.
- Ninguna de las anteriores.
Justificacin: El switch y el router son importantes pero no cumplen una funcin primordial por el contrario el
UPS si, ya que en un Data Center se necesita de manera imprescindible de energa elctrica.

xviii) Que funciones cumple el STP:
- El envo de paquetes hacia su destino.
- La resolucin de nombres lgicos a puertos.
- La deteccin de problemas End to End.
- Todas las anteriores.
- Ninguna de las anteriores.
Justificacin: La funcin bsica de STP es para evitar bucles de puente y la emisin de radiacin que resulta
de ellas.
xix) Cul es la diferencia entre un switch y un router:
- El router no asocia MACs a puertos, el switch s.
- El switch es multipuerto el router no.
- Son iguales.
- Todas de las anteriores.
- Ninguna de las anteriores.
Justificacin: El switch asocia MACs a puertos mientras que el router encamina paquetes de datos de una
red a otra. Una de las caractersticas del switch es que es multipuerto, al contrario del router que no lo es.
Como hemos visto son dispositivos totalmente distintos donde cada uno realiza una funcin especfica en el
modelo de red.
xx) Cules son los sistemas que en un ARP cumplen una funcin primordial:
- Switch.
- Router.
- Host.
- Todas las anteriores.
- Ninguna de las anteriores.
Justificacin: ARP es un protocolo de la capa de enlace de datos responsable de encontrar la direccin
hardware (Ethernet MAC) que corresponde a una determinada direccin IP, por lo tanto el host y el router son
indispensables para que esa funcin se lleve a cabo.
5- Proyectos
- Realizar el proyecto de un Data Center para la UNA. El proyecto debe tener en cuenta el
deseo de la UNA de tener un sistema centralizado de manejo de sistemas de informacin.
Se deben unir todas las reas de la universidad y adems prever los accesos a sistemas
externos. Se deben tener en cuenta los siguientes aspectos:
Seleccin del sitio.
Tipos de equipos a tener en cuenta en el proyecto.
Topologas a utilizar.
Protocolos a tener levantados.
Todos los sistemas a nivel fsico y de enlace levantados.
TIA 942.
Sitio alternativo.
Explicacin del proyecto.
Seleccin del Sitio.
Debido a que entre los requerimientos del ejercicio ya se especifica que se desea contar con un sistema
centralizado de manejo de informacin, podemos ubicar al Data Center en un lugar relativamente equidistante
de las dems facultades, como por ejemplo el local de la Biblioteca Central o el local del Rectorado.
Atendiendo adems el hecho de que ambos lugares cuentan con fcil acceso desde cualquiera de los
accesos del Campus Universitario.
Tipos de Equipos a tener en cuenta para el proyecto.
Para este proyecto tendremos que tener en cuenta los siguientes equipos de manera casi indispensable.
Climatizadores
Generadores
UPS
Cableado Estructurado
Equipos de proteccin anti incendios
Equipos de monitoreo
Equipos de alarma y notificacin de fallas
Controladores de temperatura
Tomas de corriente elctrica
Transformadores propios
Servidores para funcionamiento y para respaldo
Protocolos a tener levantados
Para lograr la transferencia y almacenamiento de archivos, lograr la comunicacin entre los puntos externos y
el data center, lograr la gestin de correos electrnicos, lograr un acceso a Internet, etc. utilizaramos los
protocolos:
ARP
HTTP
IP
UDP
TCP/IP
DNS
ICMP
NETBIOS
FTP
SMTP
POP3
SSH
Todos los sistemas a nivel fsico y de enlace levantados
Se utilizaran switches, routers, par trenzado de cobre o en algunos casos fibra ptica e inclusive antenas para
dar la posibilidad de acceso wireless.
TIA 942
El nivel de centro de datos que implementaremos aqu es uno de TIER TIPO 2, que cuenta con un 99,741%
de disponibilidad ya que poseen unos cuantos elementos redundantes, la nica desventaja es que cuenta con
una trayectoria de distribucin de filamento simple, lo que implica que se deber apagar el equipo para
realizar mantenimiento en la trayectoria de energa crtica y otras piezas de la infraestructura.
Explicacin del proyecto.
Optamos por realizar el diseo de un data center tier 2, debido a que como en este caso el cliente ser una
universidad, no es de suma importancia que el sistema est disponible la mayor parte del tiempo, ya que no
se realizan constantes operaciones o transferencias monetarias, no se trafica con informacin clasificada, etc.
Adems de que otros tipos de data center, que ofrezcan mayor disponibilidad, conllevan gastos mucho
mayores para su implementacin.
El lugar donde estar ubicado nuestro data center ser en el predio del rectorado de la U.N.A. ya que
observamos que el mismo cuenta con un transformador ya instalado para su edificio y un generador, lo que
evidentemente utilizaremos nosotros, en el caso del transformador para asegurar que no se tengan cortes del
suministro de energa elctrica por una sobre carga en la lnea de alimentacin y el generador utilizaremos
como apoyo o respaldo a dicha alimentacin.
Dependiendo de la distancia entre las distintas facultades y del presupuesto asignado para este proyecto, as
como la necesidad de velocidad de transferencia de archivos y el ancho de banda requerido, utilizaremos para
la conexin entre los subsistemas ubicados en las facultades y el data center cables de cobre, o fibra ptica o
Wimax.
Sitio Alternativo
Un lugar alternativo de ubicacin del data center podra ser el predio de la facultad de Ingeniera, ya que se
cuenta con espacio, es de fcil acceso y adems se cuenta con personal capacitado para el manejo de dicho
centro de datos.
- Desarrollar en una hoja un proyecto de red a nivel fsico, enlace e IP. Necesitamos llegar a
cinco ciudades de la cordillera (Isla Pucu, Caraguatay, E. Ayala, Primero de Marzo,
Tobati). Los puntos centrales de cada ciudad accedern al punto central va conexiones
F.O. En la oficina central tendremos todos nuestros servidores y nuestro acceso principal
a internet. Especifique las direcciones utilizadas. Desarrollar los datos y protocolos a
nivel fsico, enlace y red; as como todos los equipos inmersos en el desarrollo. Ver:
Tipos de equipos a tener en cuenta en el desarrollo.
Topologa a utilizar.
Protocolos a tener levantados.
Todos los protocolos a nivel fsico y de enlace levantados.
Explicacin del proyecto.
En este proyecto utilizaremos una red de fibra ptica, para ofrecer los servicios triple Play. Nuestra oficina
central se encontrar en el punto central de las ciudades y utilizaremos una topologa estrella para llegar de
nuestra oficina central a los puntos centrales de las distintas ciudades.
Para el despliegue de la fibra ptica de la oficina central a los puntos de acceso tendremos en cuenta los
siguientes aspectos:
A) Tipo de fibra a utilizar: utilizaremos fibra monomodo, por su mayor eficiencia
B) Cantidad de pelos: Como el costo para levantar una red de fibra ptica no est en el
nmero de pelos es conveniente ya tener 18 pelos por enlace
C) Tendido areo o subterrneo: Optamos por un tendido areo.
D) Dio
E) Pigtails
F) Patch cordd
G) Herrajes
H) Remanentes
I) Cajas de empalmes
J) transceivers
Para unir las troncales utilizaremos Ethernet sobre fibra, Giga Ethernet. Para transceptores de fibra ptica
utilizaremos 1000Base-ZX. Utiliza 1550 nm mediante fibra monomodo para operar en distancias de hasta
70 kilmetros. Es necesario realizar un estudio de distancias y atenuaciones para ver si necesitamos
repetidoras. Tambin utilizaremos tecnologa WDM.
Al llegar a cada troncal tenemos varias opciones dependiendo de la situacin socioeconmica de la
ciudad:
a) tecnologa Gpon para distribuir los servicios a los usuarios de cada ciudad: esta es la
opcin que ofrece una mayor calidad de servicio. Un sistema Gpon consta de tres partes:
Un terminal Aptico de lnea OLT
Una unidad terminal ptica ONU o en su efecto una terminacin ptica de red (ONT)
La red de distribucin ptica (fibra ptica, divisores pticos pasivos, mangas, pathc cords,
conectores, etc)

Dentro de las posibles soluciones que se consideran para la implementacin de los sistemas
PON, se han desarrollado las infraestructuras FTTX.

Lo ideal es implementar Fiber to the home, pero si no se cuenta con el presupuesto podemos
implementar fiber to the node, donde la fibra llega hasta un terminal remoto de donde se reparte
el tendido a travs de cobre, donde podemos utilizar Vdsl para conseguir altas velocidades.
Es necesario calcular el nmero de splitters y olts y swithces necesarios recordando que Gpon
soporta hasta 64 usuarios por puerto del OLT. Tambin es necesario realizar un clculo del
ancho de banda requerido para no saturar el servicio.
b) Otra opcin es colocar Dslams en cada cabina de cada ciudad para proveer el servicio a
partir de VDSl. La desventaja es que tenemos todas las limitaciones del cobre. La ventaja es que se
aprovecha el cobre ya instalado, disminuyendo los costos y tiempo de instalacin.
Hardware ADSL
DSLAM
El DSLAM (Multiplexor de acceso de lnea de abonado digital)
Los elementos agrupados en el DSLAM se denominan ATU-C (ADSL Transceiver Unit, Central office end
(Unidad de transceptor ADSL, extremo en la oficina central)).
Mdems y routers ADSL
El divisor y el microfiltro



c) En zonas donde por la geografa misma es muy difcil llegar podemos colocar radio
bases y ofrecer el servicio por Wimax.
Componentes de una red Wimax:
- El equipo de usuario o CPE (Customer Premises Equipment). Este equipo proporciona la
conectividad va radio con la estacin base (BS).
- La estacin base con las funciones de BS (Base Station). Adems de proporcionar conectividad con
las SS tambin proporciona los mecanismos de control y gestin de los equipos SS. La estacin
base tiene los elementos necesarios para conectarse con el sistema de distribucin.
Cada estacin base utiliza una configuracin punto-multipunto (PMP) o punto-punto (PTP) para
enlazar los equipos de los clientes. Tambin existe la posibilidad de que las estaciones clientes se
enlacen entre ellas en una configuracin mallada.


Para levantar la red se ver la ubicacin de las radio bases, los postes y trayectos fsicos donde se tendr la
fibra ptica de los enlaces y el estado de la tecnologa para seleccionar equipos actualizados y con mucha
funcionalidad.
Se tendrn enlaces de Giga Ethernet para llegar a cada ciudad con transceivers de ZX para cada enlace.
Tendremos un router en el punto se acceso para cada ciudad. Cada enlace para cada ciudad ser vista como
una LAN distinta para cada ciudad.
La cantidad de OLTs y ONTs y switches en cada ciudad depender de la cantidad de usuarios que se desea
tener, dependiendo del ancho de banda total que se va a consumir (multicast, unicast, internet, VoIP). Para
evitar los loops utilizaremos el protocolo RSTP en cada switch. Tambin podemos crear Vlans en caso de que
se requiera.
En el central office tendremos el router de borde no bloqueante con varios puntos pticos con velocidades
10Gigabit Ethernet, que realiza el nateo para salir a Internet. Para ellos contaremos con firewalls. Para el
direccionamiento se tendrn las IPs pblicas necesarias para acceso a la WAN y se asignaran a los clientes
direcciones IP privadas mediante servidores DHCP. Para cada ciudad haremos un subneteo de direcciones
privadas y en el router de borde tendremos las direccin ip pblicas para salir a Internet. Podemos utilizar
VLSM para crear varias subredes en cada ciudad de la direccin privada 10.0.0.0/8 dependiendo del nmero
de usuarios por ciudad (24 bits para la parte de host).Las asignaciones de las subredes se pueden realizar
discriminando los tipos de clientes. Suponiendo que todas las ciudades tienen el mismo consumo podemos
dividir la red en 5 subredes iguales.

En cuanto a los protocolos necesarios utilizaremos:
Direccionamiento IPv4
OSPF para las tablas
de ruteo
ARP
ICMP
IGMP
En nuestra central office tambin tendremos todos los servidores necesarios:
Servidores DHCP para asignacin dinmicas de IPs
Servidores DNS
Servidores de correo electrnico
Servidores web, http
Los protocolos necesarios sern
SNMP,
SMTP
NNTP
FTP,
SSH
HTTP
POP3,
SMTP
Explicacin del proyecto
En este proyecto se quiere ofrecer servicio triple play a 5 ciudades de la cordillera. Para esto se unir las 5
ciudades a travs de fibra ptica a la central office. En la central office se contaran con todos los servidores
necesarios adems de la salida a Internet y todos los equipos a nivel fsico de enlace y de red necesarios. Se
utilizara fibra ptica monomodo utilizando Giga Ethernet sobre fibra para llegar a los puntos de acceso de
cada ciudad.
Diseo de la red: Se usara un router principal con interfaces pticas 10 Gbps para conectar a las radio bases
con FO y un puerto RJ45 con Fast Ethernet para conectar a los servidores. Se usa a nivel de capa 3 el
protocolo IPv4 y capa 2 ethernet over the fiber. Un switch con
interfaces Fast Ethernet entre el router principal y los
servidores. Un puerto ptico de 10GBps del router se usa para
la conexin WAN, se tendr en esta interfaz una IP pblica,
realizando el router la reduccin de las direcciones (NAT) y se
levantara y configurara el firewall del router principal para
proteger contra ataques externos.
En la central office tendremos un sistema duplicado (dos
routers, switches, firewalla, etc) para tener redundancia en
caso de que caiga alguno de ellos.
A partir de este punto dependiendo de la situacin
socioeconmica, el presupuesto disponible, cantidad de
usuarios, servicios requeridos, geografa, etc de cada ciudad
se desplegara tecnologa Gpon, VDSL o Wimax para llegar a
los usuarios.
En cada cabina de la ciudad se contara con un switch. Cada
ciudad representara una VLAN para mejorar la administracin y
la seguridad. Se utilizarn direcciones privadas para las
ciudades y se contara con el nmero de IPs pblicas
necesarias para salir a Internet.
Es necesario un clculo del ancho de banda necesario para
proveer los servicios y asegurarnos que nuestra infraestructura lo soporte para asegurar la calidad del
servicio.
- Tengo que unir la segunda franja del rea metropolitana.
Ita Itagua Capiat
Ypacarai Aregua San Bernardino
Limpio Villeta
Se pretende ofrecer los servicios de datos, VoIP, VoD/IPTV, Reflejar:
Tecnologa core.
Tecnologa de acceso.
IP network.
Data Center.
Clientes urbano/rural.
Desarrollo del proyecto.
- Realizar un proyecto de redes a nivel fsico y de enlace. El proyecto debe tener en cuenta
el deseo de la Facultad de Ingeniera de tener una red estructurada tanto a nivel de red
como a nivel de enlace. Se deben unir todas las reas de la facultad y adems prever los
accesos a sistemas externos. Se debe tener en cuenta los siguientes aspectos:
Tipos de equipos a tener en cuenta en el proyecto.
Topologas a utilizar.
Protocolos a tener levantados.
Todos los sistemas a nivel fsico y de enlace levantados.
Explicacin del proyecto.

- Somos un nuevo ISP (Proveedor de Servicio de Internet) y necesitamos llegar a tres
barrios importantes de Asuncin, los clientes accedern va conexin Wireless.
Tendremos una oficina central donde estarn todos nuestros servidores y nuestro acceso
a internet. Desarrollar en una hoja un proyecto de red a nivel fsico, enlace e IP.
Especifique las direcciones utilizadas. Desarrollar los datos y protocolos a nivel fsico,
enlace y de red; as como todos los equipos inmersos en el desarrollo.

Objetivos de negocios y tcnicos:
Objetivos de Negocios: Los potenciales clientes buscaran navegacin web por internet, servicios de correo
electrnico y esto se cumple con el conjunto de SERVERS y la conexin WAN.
Objetivos Tcnicos: Proveer buen ancho de banda, aplicaciones que sirvan a navegacin WEB y e-mail;
confiabilidad, disponibilidad y buena asistencia tcnica.
Relevamiento de la red actual (SURVEY): Se ver la ubicacin de las radio bases, los postes y trayectos
fsicos donde se tendern la fibra ptica de los enlaces y el estado del arte de la tecnologa, para seleccionar
equipos contemporneos actualizados y con mucha funcionalidad.
Diseo especfico: Se utilizaran servidores WEB, http, DHCP, SMTP, POP3, NAS, DNS. Un FIREWALL en la
conexin con la WAN. En cuanto al direccionamiento IP se tendr una sola IP pblica para acceso a la WAN y
se asignarn a los clientes direcciones IP privadas mediante el SERVER DHCP. Las asignaciones se harn
con 3 pools IP distintos discriminando los tipos de clientes.
-Pool DHCP con clase A 10.1.1.1 al 10.1.31.255 para clientes que compartan BW de 1 Mbps.
-Pool DHCP con clase A 10.1.32.1 al 10.1.38.165 para clientes que compartan BW de 2 Mbps.
-Pool DHCP con clase A 10.1.39.1 al 10.1.41.255 para clientes que compartan BW de 4 Mbps.
Diseo Local o LAN: Se usar un router principal con interfaces pticas 10GbE para conectar a las radio
bases con fibra ptica y un puerto RJ-45 con Fast Ethernet para conectar a los servidores. Se usa al nivel de
capa 3 el protocolo IPv4 y capa 2 Ethernet over fiber. Un switch con interfaces Fast Ethernet entre el Router
principal y los servidores. Se tiene un DMZ donde estarn los servidores para satisfacer las necesidades de
los clientes.
Diseo WAN: Un puerto ptico 10 GbE del router se usa para conexin con la WAN, se tendr en esta
interfaz una IP pblica, realizando el router la reduccin de las direcciones (NAT) y se levantar y configurar
el FIREWALL del router principal para proteger ataques externos.

Potrebbero piacerti anche