© 2000, Cisco Systems, Inc. 9-1 Provisión de Características Software Modulo 9.

Slides:



Advertisements
Presentaciones similares
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Descripción de cómo la tecnología VPN presta servicios seguros.
Advertisements

Red vpn Mayerli Arismendi Edwin Alvarado María Alejandra acosta
Configuración del acceso a Internet en una red
Unidad 7 MPLS: Multiprotocol Label Switching
(VIRTUAL PRIVATE NETWORK)
ELEMENTOS DE UNA RED ( Parte I)
VPN Red privada virtual.
VPN - Red privada virtual
Existen dos tipos básicos de redes VPN:
Control de Congestion. Muchos paquetes en la red se retrasan o pierden provocando que se degrade el desempeño de la red. Congestión.
Mecanismos y Herramientas de QoS
Instituto Tecnológico Superior de Misantla.
5.7 Servicios no orientados a conexión. 5.8 Ruteadores.
Integrantes : Ruddy Rojas C. Reynaldo Melgarejo F. Adhemir Quino R.
Protocolos del modelo TCP/IP
Estudiantes: Mauricio Gutierrez Gutierrez Carla Yesenia Rojas Farfan
LMI (interfaz de administración local)
© 2000, Cisco Systems, Inc Escritura del Documento del Diseño Modulo 11.
© 2000, Cisco Systems, Inc Modulo 12 Validar el Diseño de Red.
En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante.
REDES INFORMÁTICAS Realizado por: Jero Silva Mulero, 2º Bachillerato A.
Introducción a las Redes Por Neyci Romero Ricardo Cherigo Julio Zuñiga.
© 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Presentation_ID 1 Capítulo 1: Exploración de la red Introducción.
© 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Presentation_ID 1 Capítulo 9: División de redes IP en subredes.
Servidor de aplicaciones
Capítulo 4: Capa Red - IV ELO322: Redes de Computadores
Tema: Análisis de una red trocal multiservicio para encriptación de información sobre MPLS basada en el estándar IETF con el protocolo GETVPN Autor:
Configuración de un switch
UF0854: Instalación y configuración de los nodos de una red local.
Sistemas de Comunicación Magistral Nro. 1
Seguridad de redes empresariales
Conmutación de Ethernet
Capítulo 4: Capa Red - IV ELO322: Redes de Computadores
Departamento de Eléctrica y Electrónica
Capítulo 7 Multimedia en Redes de Computadores
LAN, MAN Y WAM TELEPROCESOS.
DIRECCIONAMIENTO IPV4 Prof.: Nelson Calderón.
Definición de un Sistema Distribuido
Mantenimiento basado en el Riesgo (Inspección basada en el Riesgo)
QUE ES UN SERVIDOR DE CORREO
QUÉ SON Las redes informáticas son conjuntos de dispositivos interconectados entre sí para intercambiar información y recursos a través de un medio común.
QUÉ SON Las redes informáticas son conjuntos de dispositivos interconectados entre sí para intercambiar información y recursos a través de un medio común.
Rodrigo Mallo, Victoria Martín. Software Sistema operativo de red Software de aplicación Hardware Concentradores MAU Hubs Switch Componentes Tarjeta de.
Rodrigo Mallo, Victoria Martín. Software Sistema operativo de red Software de aplicación Hardware Concentradores MAU Hubs Switch Componentes Tarjeta de.
TELEMATICA Cuestionario de videos
Servicios en una WAN convergente
Capa de enlace de datos y capa física
Acceso a la WAN: capítulo 3
Redes. Informe de los videos.
Tecnología WIFI Fundamentos Técnicos
Instituto Tecnológico Superior de Misantla.
Redes de Comunicaciones de Datos. Introducción  Se desarrollaron redes de comunicaciones diferentes, según el tipo de señal  Conceptos: Transmisión.
Redes de Comunicaciones. Introducción  Se desarrollaron redes de comunicaciones diferentes, según el tipo de señal  Conceptos: Transmisión de datos.
INTRODUCCION AL ENRUTAMIENTO “EL ROUTER”. Un router también conocido como enrutador, encaminador o rúter es un dispositivo que proporciona conectividad.
CONFIG URACIÓN DE UN ROUTER. DEFINICIÓN: Un router también conocido como enrutador, es un dispositivo que proporciona conectividad a nivel de red. Su.
Servidores web. ¿Cómo funciona la web? Internet Cliente Web ( Netscape, Internet Explorer, Firefox, etc.) Servidor Web Servidor de nombres (DNS) 2.
REDES Video 7.
Planificación y cableado de redes
Curso: fundamentos de redes Profesor: Miguel farfan Sesion: 03
Capítulo 8: Introducción a redes
Capítulo 1: Exploración de la red
© 2014 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Presentation_ID 1 UNIDAD 1: Routing y enrutamiento estático.
VLAN.
© 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Presentation_ID 1 Capítulo 1: Exploración de la red Introducción.
2 Es el dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos.
Javier Rodríguez Granados
Redes I Magistral Nro. 1 Comunicación de Datos. Es el proceso de comunicar información en forma binaria entre dos o más puntos. Requiere cuatro elementos.
Maestro: Oscar Medina Espinosa REDES CONVERGENTES Unidad II. Calidad de Servicio (QoS).
Cliente Servidor Petición Respuesta Aplicaciones Cliente-Servidor.
ING. NANCY BASILIO MARCELO ADMINISTRACIÓN REDES DE COMPUTADORAS.
Transcripción de la presentación:

© 2000, Cisco Systems, Inc. 9-1 Provisión de Características Software Modulo 9

Aprovisionamiento de Software para el Router © 2000, Cisco Systems, Inc. DCN—9-2

© 2000, Cisco Systems, Inc. DCN v2.1—9-3 Objetivos A la terminación de esta lección, usted podrá realizar la siguiente tarea: Explicar las funcionalidades de las características del software IOS de Cisco tales como listas de acceso, cifrado, compresión y colas. Identificar los requisitos de funcionamiento y seguridad típicos del cliente.

© 2000, Cisco Systems, Inc. DCN v2.1—9-4 Características del Software IOS de Cisco Seguridad –Listas de Acceso –Cifrado/Encriptación Servicios de Proxy Control de tráfico –Compresión –Traffic shaping QoS –Colas

© 2000, Cisco Systems, Inc. DCN v2.1—9-5 Listas de Acceso Remitir o bloquear el tráfico de la red en el interfaz del router. Proporcionar seguridad básica. Control de tráfico en la red. Proporcionar criterios de procesado para cada paquete. Definir listas del acceso con diferentes criterios. X X

© 2000, Cisco Systems, Inc. DCN v2.1—9-6 Las listas de acceso se pueden aplicar a los interfaces de entrada o de salida: –Si se permite el paquete, el router transmite el paquete. –Si el paquete no se permite, el router desecha el paquete. Listas de Acceso (cont.)

© 2000, Cisco Systems, Inc. DCN v2.1—9-7 Permitir el acceso de MA Permitir el acceso de NH Permitir el acceso de VT Negar el resto de paquetes Listas de Acceso (cont.) Ejemplo de topología Hub-and-Spoke New Hampshire Corporate Headquarters Vermont California Massachusetts Acceso permitido a HQ No hay acceso a HQ Acceso permitido a HQ

© 2000, Cisco Systems, Inc. DCN v2.1—9-8 Respuesta Petición El router responde a la petición El servidor está caído Servicios de Proxy Descubrimiento de recursos en LANs serverless: –El Router responde a la petición del ARP con la IP de la estación local. –El Router contesta seleccionando tramas de broadcast así el cliente puede alcanzar el otro lado del router. –El Router responde a la petición del IPX GetNearestServer solicitando el cliente de NetWare.

© 2000, Cisco Systems, Inc. DCN v2.1—9-9 Reconocimiento WAN Local LLC ACK Trama de Datos Servicios de Proxy Reducción del tráfico en redes WAN/bridged: –El Source-route bridging reduce el número de tramas en una red con trayectorias redundantes. –NetBIOS name caching permite que el router convierta el nombre de NetBIOS a tramas single-route. –El router utiliza la funcionalidad de perro guardián spoofing para evitar los keepalives que mantienen el enlace DDR abierto indefinidamente. La característica del LLC Local ACK permite que el router responda a las tramas LLC para evitar timeouts.

© 2000, Cisco Systems, Inc. DCN v2.1—9-10 Datos de red segura Usado a menudo para utilizar servicios públicos para intranets privados Datos confidenciales hyfkhkfjfoufjfbwejrf Opciones de Cifrado

© 2000, Cisco Systems, Inc. DCN v2.1—9-11 Servicios de Compresión Compresión estadística: –Utiliza un método de codificación fijo, generalmente no adaptativo. –De mejor aplicación en aplicaciones simples donde los datos son relativamente constantes Diccionario de compresión: –Ejemplo: algoritmo Lempel-Ziv –Substituye cadenas de caracteres continuas por códigos. –Mejor respuesta a variaciones de datos

© 2000, Cisco Systems, Inc. DCN v2.1—9-12 Servicios de Compresión (cont.) Algoritmos de compresión de datos: : –Los dispositivos Cisco utilizan STAC y algoritmos de compresión de datos Predictor. –El Cisco IOS utiliza la versión optimizada de STAC que proporciona buena compresión pero requiere muchos ciclos de CPU. Algoritmos de compresión Predictor: –Predice la siguiente secuencia de caracteres en una cadena de datos. –Hace un más eficiente de los ciclos de CPU pero requiere más memoria.

© 2000, Cisco Systems, Inc. DCN v2.1—9-13 Servicios de Compresión (cont.) Soluciones de compresión de datos: Compresión de cabeceras Van Jacobson para TCP/IP La compresión de enlaces tiene un sistema de diccionarios por enlaces hardware. La compresión de la carga útil tiene un sistema de diccionarios por circuito virtual. Los adaptadores del servicio de compresión de datos proporcionan compresión de datos basada en hardware.

© 2000, Cisco Systems, Inc. DCN v2.1—9-14 Permite a los administradores de la red manejar demandas que varían el uso de redes y routers. Tipos de colas: –Weighted fair queuing –Priority queuing –Custom queuing Cola de EntradaCola de Salida Crucial para el funcionamiento Decisión Forwarding Servicios de Encolamiento

© 2000, Cisco Systems, Inc. DCN v2.1—9-15 Servicios de Encolamiento (cont.) Weighted fair queuing: Da al tráfico de bajo volumen prioridad sobre el tráfico de alto volumen. No requiere configuración. Complejo algoritmo de interpolación que asegura un tráfico fluido.

© 2000, Cisco Systems, Inc. DCN v2.1—9-16 Priority queuing: Útil para los protocolos sensibles al tiempo, misiones criticas, tales como SNA Apropiados cuando hay congestión del enlace WAN Timeout? Paquete Entrante ¿Paquete Alto? ¿Cola llena? Selección de cola Paquete a enviar Lugar en cola Lugar en cola Si No Servicios de Encolamiento (cont.) ¿Paquete Medio? Si ¿Paquete Normal? ¿Paquete bajo? Si

© 2000, Cisco Systems, Inc. DCN v2.1—9-17 ¿Alcanzada la ventana de transmisión? Coleta Siguiente Coleta Siguiente Envío del Paquete No Servicios de Encolamiento (cont.) Custom queuing: Garantiza ancho de banda mínimo a las aplicaciones seleccionadas basado en configuración Servicio de colas Round-robin Si

© 2000, Cisco Systems, Inc. DCN v2.1—9-18 Genérico traffic shaping: Reduce el tráfico de salida para evitar la congestión. Elimina embotellamientos en topologías con transferencia de datos mismatch. Proporciona el mecanismo de partición de interfaces para requerimientos far-end. Oficina Remota Embotellamiento Nube Internet Service Provider (ISP) T1 Oficina Central Traffic Shaping Necesito reducir el ritmo de envío de paquetes 128 kbps

© 2000, Cisco Systems, Inc. DCN v2.1—9-19 Frame Relay traffic shaping: Existen estructuras con características de traffic shaping Mejora la escalabilidad y el funcionamiento Frame Relay 50 kbps Oficina Remota T1 Oficina Central Traffic Shaping(cont.)

© 2000, Cisco Systems, Inc. DCN v2.1—9-20 Resumen Para diseñar una intranet que satisfaga al cliente se necesita para un buen funcionamiento y seguridad, se necesita proveer al router de estas características. Se puede utilizar listas del acceso que bloqueen o adelanten el tráfico, proporcionar una cierta seguridad y control del tráfico para mejorar el funcionamiento. Se pueden utilizar servicios de proxy donde el funcionamiento o la conectividad debidos a la topología y las aplicaciones de de la red lo requiera. El cifrado de paquetes permite proteger el secreto y la integridad de los datos que viajan por la red entre pares de routers con cifrado.

© 2000, Cisco Systems, Inc. DCN v2.1—9-21 Resumen (cont.) Los servicios de colas permiten administrar la red manejando las demandas de las aplicaciones en la red y los routers. Con weighted fair queuing, se d ivide al ancho de banda basándose en pesos, asegurando el tiempo de respuesta en aplicaciones criticas. Priority queuing tiene cuatro colas: alto, medio, normal, y bajo. La cola prioritaria se vacía siempre antes de que las coletas de la baja prioridad. Custom queuing asigna diferente cantidades de espacio a las colas de diferentes protocolos y maneja las coletas en el formato round-robin.

© 2000, Cisco Systems, Inc. DCN v2.1—9-22 Revisión del Módulo: Estudio del Caso Jones, Jones & Jones Repasar el estudio del caso Jones, Jones & Jones del módulo 2, características de la red existente. Estar preparado para participar en las preguntas de clase y dar las respuestas sobre este cliente.

© 2000, Cisco Systems, Inc. DCN v2.1—9-23 Revisión de las Respuestas CISCO 1.¿Cómo ha tratado la preocupación por los hackers que tienen acceso a datos confidenciales en la conexión de la red a Internet? Respuesta de CISCO : Implementando las tres partes de un sistema firewall Usando Cisco Secure PIX Firewall para el perímetro de seguridad de segundo-grada. Usando Cisco Secure PIX Firewall series con routers Cisco corriendo el software Cisco IOS proveemos al sistema de una solución poderosamente segura.

© 2000, Cisco Systems, Inc. DCN v2.1—9-24 Revisión del Módulo: Ejercicio del Caso Estudiado Repasar el estudio del caso Jones, Jones & Jones del módulo 2, características de la red existente. –CareTaker Publications –PH Network Services Corporation –Pretty Paper Ltd. Contestar a las preguntas del caso estudiadas en esta lección. Prepararse para discutir sus respuestas con la clase