1 / 22

I2.uanl.mx/ mpls seguridadternet2.ulsa.mx

I2.uanl.mx/ mpls seguridad.internet2.ulsa.mx. Hernández García Luis Enrique Peña Leal Saúl Fernando Rubio Stringel Luis Alberto. MPLS (Multiprotocol Label Switching). Introducción a MPLS:

fergal
Download Presentation

I2.uanl.mx/ mpls seguridadternet2.ulsa.mx

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. I2.uanl.mx/mplsseguridad.internet2.ulsa.mx Hernández García Luis Enrique Peña Leal Saúl Fernando Rubio Stringel Luis Alberto

  2. MPLS (Multiprotocol Label Switching)

  3. Introducción a MPLS: MPLS es un estándar emergente del IETF que surgió para consensar diferentes soluciones de conmutación multinivel, propuestas por distintos fabricantes a mitad de los 90. Como concepto, MPLS es a veces un tanto difícil de explicar. Como protocolo es bastante sencillo, pero las implicaciones que supone su implementación real son enormemente complejas.

  4. MPLS se puede presentar como un sustituto de la conocida arquitectura IP sobre ATM. También como un protocolo para hacer túneles (sustituyendo a las técnicas habituales de "tunneling"). O bien, como una técnica para acelerar el encaminamiento de paquetes... incluso, ¿para eliminar por completo el enrutamiento? En realidad, MPLS hace un poco de todo eso, ya que integra sin discontinuidades los niveles 2 (transporte) y 3 (red), combinando eficazmente las funciones de control del enrutamiento con la simplicidad y rapidez de la conmutación de nivel 2.

  5. En Resumen MPLS (Multiprotocol Label Switching) - Método de ruteo de alto rendimiento para el envió de paquetes - Integra el rendimiento y el manejo de tráfico de la capa de enlace (Capa 2) con la escalabilidad y flexibilidad de la capa de red (Capa3) - Integra ruteo IP con switcheo ATM ofreciendo escalabilidad en redes IP sobre ATM

  6. Alcances: Para determinar el alcance del primer objetivo de este grupo de trabajo, primero es necesario hacer el análisis de la tecnología MPLS y los recursos con los que se cuenta en Red-CICESE para que este protocolo pueda ser implementado. Si se cuenta con las facilidades necesarias (equipo, enlaces, etc.), se desarrollará una maqueta de pruebas.

  7. El segundo objetivo debe entregar una recomendación para la implementación de MPLS en el equipo de frontera de CICESE hacia Internet 2. Cuando el grupo de trabajo de CUDI determine implementar MPLS en la dorsal de Internet 2, se podrá hacer la implementación en el equipo de CICESE en base a esta recomendación. El alcance del tercer objetivo es contribuir a realizar los objetivos del grupo de trabajo de MPLS del CUDI. El último objetivo se irá alcanzando conforme se avance en los dos primeros, de manera que al final del año 2001 se podrán tener al menos dos reportes técnicos y quizás algunas participaciones en congresos.

  8. Grupo de Seguridad de RedCUDI Este grupo forma parte del comité de desarrollo de la red (CDR) y al pertenecen miembros de la comunidad universitaria y centros de investigación del país.

  9. Idea principal Desarrollo de seguridad para internet-2 en México.

  10. Objetivos del grupo Crear las políticas de seguridad para Internet-2 México. Desarrollar y/o probar y generar los reportes técnicos de las herramientas de seguridad útiles para Internet-2 Generar y/o recomendar esquemas de seguridad que garanticen la privacidad de la información y de los servicios que se encuentren dentro de la red. Mantener un canal de comunicación con la comisión de seguridad de CUDI, con el fin de tener una interlocución con todos los miembros de CUDI. Establecer un canal de comunicación con los grupos del Comité de Desarrollo de la Red (CDR). Promover la cultura de la seguridad informática entre los miembros de CUDI Formar recursos humanos especializados en la seguridad informática

  11. Metas a corto plazo Formalizar el grupo de trabajo que ha venido laborando desde abril del 2001, teniéndose logros que se reportan en la sección de avances. Enriquecer la página web del grupo con reportes técnicos de los productos desarrollados y/o probados, así como publicaciones enviados a Congresos y/o revistas. Conexión a la red 6bone de las Universidades que conforman el grupo de seguridad. Desarrollo y pruebas de herramientas para IPSec en IPv6.

  12. Metas a mediano plazo Colaboración con los demás grupos del CDR para la realización de trabajos en conjunto. Establecer un canal de comunicación y de colaboración con el Comité de Aplicaciones del CUDI para definir las acciones de seguridad y no duplicar esfuerzos y/o generar contradicciones. Dar seguimiento a los incidentes reportados en Internet-2 México Dar a conocer la forma de configurar los servicios sobre IPv6 para evitar los ataques y las intrusiones. Establecer un canal de comunicación con el grupo de Seguridad de Internet-2 en EE.UU. Generar la figura del Oficial de Seguridad que debe haber en cada institución miembro de CUDI

  13. Planes de trabajo2002-2005 Plan de Trabajo 2002-2003 Impulsar el desarrollo de los RFCMX Definir las políticas de seguridad que deben de seguir los miembros de CUDI Dar a conocer en congresos y revistas las actividades que se realizan en el grupo. Plan de Trabajo 2003-2004 Definir las políticas para el reporte y seguimiento de eventualidades que se presenten en la RedCUDI. Generar las recomendaciones de seguridad para los asociados y afiliados de RedCUDI Impulsar el uso de Análisis de Riesgo para la definición de planes y estrategias de seguridad para los miembros de CUDI.

  14. Plan de Trabajo 2004-2005 Generar un documento con las recomendaciones de seguridad para el backbone de RedCUDI Instalar una herramienta para escanear vulnerabilidades en las redes de los miembros conectados de RedCUDI desde un punto extremo de dichas redes (por solicitud al grupo) Documentar pruebas de herramientas de seguridad (firewall, etc.) para el protocolo IPv6 [en colaboración con el grupo de IPv6] Generar un documento definitivo sobre la figura del Oficial de Seguridad Informática que debe tener cada miembro de CUDI, y su forma de relacionarse entre ellos. Participar en los diferentes foros (Congresos, Publicaciones en revistas, etc.) relacionados con la seguridad informática para dar a conocer los trabajos realizados en el grupo Tener reuniones con el NOC-CUDI para implantar las recomendaciones de seguridad que se generen. Genera un plan de respuesta a incidentes de seguridad, así como una guía para que cada institución pueda crear su plan de respuesta incidentes internos.

  15. Lista de participantes Nombre:Mario Farias-Elinos(Coordinador del grupo) e-mail:elinos@ci.ulsa.mx Institución:Universidad La Salle Departamento:Escuela de Ingeniería / Coordinación General de Investigación Dirección: Benjamín Franklin 47  Col. Hipódromo Condesa  México, D.F., 06140México Teléfono: +52-55-5278-9500 x 2391 Fax: +52-55-5515-7631 Áreas de interés: Seguridad Informática (Cómputo Forense, Legislación Informática, Análisis de Riesgo), Software libre

  16. LigasAquí encontraras ligas a diversas páginas cuyo tema principal tiene que ver con la seguridad informática. Sites relacionados con la seguridad Reportes de vulnerabilidades Documentos relacionados con la seguridad Software de seguridad Artículos de seguridad Legislación Informática en México Cómputo Forense IP Security Protocol Seguridad en Cómputo de la UNAM The IETF Security Área Seguridad en Internet-2 USA Security on Virginia Tech The Wildlist Organización International

  17. Avances Fecha: Abril-2005 Actividades: Se lleva acabo la Reunión de Primavera 2005 del CUDI, donde se presentan las ponencias "Sistema de monitoreo basados en software libre" e "Implicaciones legales del SPAM", y se ofreció el taller de "Seguridad en redes inalámbricas". Se participa en la reunión técnica de CLARA Fecha: Marzo-2005 Actividades: Se participa en el Foro de SPAM con la ponencia "Impacto del correo spam en las tecnologías"

  18. Bitácoras de reuniones electrónicas Topic: Join my Conference... Yahoo! Messenger: k4b3 has joined the conference. elinosy: Aquí sip elinosy: Sin problemas elinosy: Afortunadamente hay Yahoo Messenger para Linux elinosy: Sino seria todo un relajo tener que formatear mi compu para instalar el Windows k4b3: :) elinosy: Tu que tienes, también Linux?? k4b3: sip. elinosy: Como quien dice, eres de los normales :D k4b3: y solo guindos para casos extremos, con vmware para Linux ... elinosy: Como debe de ser elinosy: Ya somos dos k4b3: creo que a los demás que se apuntaron para hoy ya se les hizo tarde ... elinosy: Algo, algunos a veces llegan 10 mins tarde, así que esperamos un ratito, como vez??? elinosy: Manuel esta conectado, aunque dice que esta en "idle" k4b3: ok

  19. Documentos de Eventos donde participa el grupo

  20. FIN

More Related