220 likes | 467 Vues
Diseño Lógico de la Red. Topología. Diseño jerárquico de la red. Divide y vencerás, el diseño en capas Cada capa puede ser enfocada a funciones específicas Permite seleccionar correctamente sistemas y características para cada capa. Ejemplo de topología jerárquica.
E N D
Diseño Lógico de la Red Topología
Diseño jerárquico de la red • Divide y vencerás, el diseño en capas • Cada capa puede ser enfocada a funciones específicas • Permite seleccionar correctamente sistemas y características para cada capa
Una topología jerárquica típica es • core layer(Capa central) de ruteadores y switches finales que son optimizados para disponibilidad y performance. • distribution layer(Capa de distribución) de ruteadores y switches que implementan las políticas. • access layer(Capa de acceso) que conecta a los usuarios via switches terminales y wireless access points.
Por qué usar el modelo jerárquico • Topologías superficiales vienen de redes no planeadas • Topologías planas sobrecargan y hacen más pesado el trabajo de los equipos • Sobrecarga de trabajo para los ruteadores • Minimiza Costos • Ayuda a comprar dispositivos apropiados para cada capa • Las responsabilidades se pueden distribuir entre las diferentes capas
Cuando saber que ya se tiene un buen diseño • Cuando ya se sabe como agregar un nuevo edificio, piso, conexión WAN, sitio remoto, e-commerce, etc. • En nuevas adiciones a la red solo se afectan a los dispositivos directamente conectados • Cuando el tamaño puede duplicar o triplicar de tamaño sin cambios importantes en el diseño • Cuando la localización de fallas es fácil porque no hay protocolos complejos interaccionando para envolver los bordes centrales
Diseño de topologías de redes redundantes • Caminos de Respaldo • Capacidad • Respuesta del camino • Carga Compartida • Permite a dos o más interfaces compartir carga de tráfico • En ambientes ISDN se puede facilitar configurando el canal de agregación
Otras Topologías • Modular • Los conceptos anteriores son fundamentales • Campus Empresarial • Borde Empresarial • Borde del Proveedor de Servicios • Para campus • Considera 3 submódulos • Acceso a los edificios • Distribución entre edificios • BackBone del Campus • VLAN’s • Spanning Tree Protocol • Broadcast Domain/Collission Domain
Diseñando la topología de Borde Empresarial • Segmentos WAN redundantes • Multihoming • Virtual Private Networking • Encriptación • Tunneling • Proveedor de Servicio
Seguridad en Topologías • Planeando la Seguridad Física • Reuniendo metas de seguridad con el Firewall
Los pasos siguientes serían • Un modelo de Nombrado y direccionamiento • Selección de Protocolos de conmutación y ruteo • Desarrollando estrategias de Seguridad • Desarrollando estrategias de Gestión
Desarrollando estrategias de Seguridad • Identificando Activos de Red. • Analizando Riesgos de Seguridad. • Analizando requerimientos de seguridad. • Desarrollando un plan de seguridad. • Definiendo políticas de seguridad. • Desarrollando procedimientos para aplicar las políticas de seguridad.
Desarrollando estrategias de Seguridad • Desarrollando una estrategia de implementación técnica. • Lograr las compras del usuario, administradores y personal de apoyo técnico. • Capacitar a usuarios, administradores, y personal de apoyo técnico. • Implementar la estrategia técnica y los procedimientos de seguridad. • Probar la seguridad y actualizarla si algún problema es encontrado. • Dar mantenimiento a la seguridad mediante la programación de auditorias independientes periódicas, leyendo registros de auditoria, respondiendo a incidentes, documentándose sobre los problemas actuales y alertas de agencia, continuar las pruebas y capacitación, y actualizar los planes y políticas de seguridad.
Mecanismos de Seguridad • Seguridad Física • Autenticación. Identifica quien solicita los servicios de red • Basada en tres tipos de pruebas • Algo que el usuario conoce • Algo que el usuario posee • Algo que el usuario tiene • Muchos sistemas usan 2 de los 3 tipos de prueba
Mecanismos de Seguridad • Autorización. Qué pueden hacer después de que han accedido a los recursos. • Varia de usuario a usuario • Principio del menor privilegio • Contabilidad (Auditoria). Coleccionar datos de la actividad de la red • Intentos de conexión • Servidores visitados
Mecanismos de Seguridad • Cifrado y Descifrado de Datos (Criptografía) • De llave pública/privada • RSA • MD5 • De llave privada • DES • 3DES • IDEA • DSS
Mecanismos de Seguridad • Filtrado de Paquetes • Firewalls • Sistemas de Detección de Intrusos (IDS)
Modularizando el diseño de seguridad • Conexión a Internet • Servidores Públicos • Servidores de e-commerce • Acceso Remoto y VPN’s • Dialup • Criptografía • Servicios de Red y Administración • Telnet vs ssh • Ftp vs sFtp • Firewall • Granjas de Servidores y Servicio a usuarios • Kerberos • Redes Inalámbricas • Autenticación(Passwd y MAC) • Datos privados • VPNs sobre Wireless