1 / 18

Diseño Lógico de la Red

Diseño Lógico de la Red. Topología. Diseño jerárquico de la red. Divide y vencerás, el diseño en capas Cada capa puede ser enfocada a funciones específicas Permite seleccionar correctamente sistemas y características para cada capa. Ejemplo de topología jerárquica.

halden
Télécharger la présentation

Diseño Lógico de la Red

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Diseño Lógico de la Red Topología

  2. Diseño jerárquico de la red • Divide y vencerás, el diseño en capas • Cada capa puede ser enfocada a funciones específicas • Permite seleccionar correctamente sistemas y características para cada capa

  3. Ejemplo de topología jerárquica

  4. Una topología jerárquica típica es • core layer(Capa central) de ruteadores y switches finales que son optimizados para disponibilidad y performance. • distribution layer(Capa de distribución) de ruteadores y switches que implementan las políticas. • access layer(Capa de acceso) que conecta a los usuarios via switches terminales y wireless access points.

  5. Por qué usar el modelo jerárquico • Topologías superficiales vienen de redes no planeadas • Topologías planas sobrecargan y hacen más pesado el trabajo de los equipos • Sobrecarga de trabajo para los ruteadores • Minimiza Costos • Ayuda a comprar dispositivos apropiados para cada capa • Las responsabilidades se pueden distribuir entre las diferentes capas

  6. Cuando saber que ya se tiene un buen diseño • Cuando ya se sabe como agregar un nuevo edificio, piso, conexión WAN, sitio remoto, e-commerce, etc. • En nuevas adiciones a la red solo se afectan a los dispositivos directamente conectados • Cuando el tamaño puede duplicar o triplicar de tamaño sin cambios importantes en el diseño • Cuando la localización de fallas es fácil porque no hay protocolos complejos interaccionando para envolver los bordes centrales

  7. Diseño de topologías de redes redundantes • Caminos de Respaldo • Capacidad • Respuesta del camino • Carga Compartida • Permite a dos o más interfaces compartir carga de tráfico • En ambientes ISDN se puede facilitar configurando el canal de agregación

  8. Otras Topologías • Modular • Los conceptos anteriores son fundamentales • Campus Empresarial • Borde Empresarial • Borde del Proveedor de Servicios • Para campus • Considera 3 submódulos • Acceso a los edificios • Distribución entre edificios • BackBone del Campus • VLAN’s • Spanning Tree Protocol • Broadcast Domain/Collission Domain

  9. Diseñando la topología de Borde Empresarial • Segmentos WAN redundantes • Multihoming • Virtual Private Networking • Encriptación • Tunneling • Proveedor de Servicio

  10. Seguridad en Topologías • Planeando la Seguridad Física • Reuniendo metas de seguridad con el Firewall

  11. Los pasos siguientes serían • Un modelo de Nombrado y direccionamiento • Selección de Protocolos de conmutación y ruteo • Desarrollando estrategias de Seguridad • Desarrollando estrategias de Gestión

  12. Desarrollando estrategias de Seguridad • Identificando Activos de Red. • Analizando Riesgos de Seguridad. • Analizando requerimientos de seguridad. • Desarrollando un plan de seguridad. • Definiendo políticas de seguridad. • Desarrollando procedimientos para aplicar las políticas de seguridad.

  13. Desarrollando estrategias de Seguridad • Desarrollando una estrategia de implementación técnica. • Lograr las compras del usuario, administradores y personal de apoyo técnico. • Capacitar a usuarios, administradores, y personal de apoyo técnico. • Implementar la estrategia técnica y los procedimientos de seguridad. • Probar la seguridad y actualizarla si algún problema es encontrado. • Dar mantenimiento a la seguridad mediante la programación de auditorias independientes periódicas, leyendo registros de auditoria, respondiendo a incidentes, documentándose sobre los problemas actuales y alertas de agencia, continuar las pruebas y capacitación, y actualizar los planes y políticas de seguridad.

  14. Mecanismos de Seguridad • Seguridad Física • Autenticación. Identifica quien solicita los servicios de red • Basada en tres tipos de pruebas • Algo que el usuario conoce • Algo que el usuario posee • Algo que el usuario tiene • Muchos sistemas usan 2 de los 3 tipos de prueba

  15. Mecanismos de Seguridad • Autorización. Qué pueden hacer después de que han accedido a los recursos. • Varia de usuario a usuario • Principio del menor privilegio • Contabilidad (Auditoria). Coleccionar datos de la actividad de la red • Intentos de conexión • Servidores visitados

  16. Mecanismos de Seguridad • Cifrado y Descifrado de Datos (Criptografía) • De llave pública/privada • RSA • MD5 • De llave privada • DES • 3DES • IDEA • DSS

  17. Mecanismos de Seguridad • Filtrado de Paquetes • Firewalls • Sistemas de Detección de Intrusos (IDS)

  18. Modularizando el diseño de seguridad • Conexión a Internet • Servidores Públicos • Servidores de e-commerce • Acceso Remoto y VPN’s • Dialup • Criptografía • Servicios de Red y Administración • Telnet vs ssh • Ftp vs sFtp • Firewall • Granjas de Servidores y Servicio a usuarios • Kerberos • Redes Inalámbricas • Autenticación(Passwd y MAC) • Datos privados • VPNs sobre Wireless

More Related