Weitere ähnliche Inhalte
Ähnlich wie Administración de Redes de Computadoras - Capitulo 5 (20)
Mehr von Universidad Autónoma de Nayarit (20)
Kürzlich hochgeladen (20)
Administración de Redes de Computadoras - Capitulo 5
- 1. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1
Creación del diseño
de red
Diseño y soporte de redes de computadoras: capítulo 5
- 2. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 2
Objetivos
Analizar los objetivos comerciales y los
requerimientos de las aplicaciones para determinar
qué factores afectan al diseño de red.
Utilizar el modelo de diseño jerárquico para
desarrollar un diseño de red rentable que se ajuste a
los requerimientos de la organización.
Seleccionar la opción de conectividad WAN
apropiada para cumplir con los requerimientos de la
organización.
Incorporar conectividad inalámbrica en el diseño LAN,
según los resultados del relevamiento inalámbrico.
Incorporar seguridad en el diseño de la LAN/WAN,
incluida la colocación de firewalls, IDS y ACL.
- 3. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 3
Análisis de los objetivos comerciales y los
requerimientos de las aplicaciones
Siempre tener encuenta los los objetivos comerciales
que debe cumplir el nuevo diseño.
Hay que decidir que elementos de diseño que deban
estar presentes en el diseño final.
Explorar alternativas a las limitaciones.
Realice
concesiones.
(tradeoffs)
- 4. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 4
Análisis de los objetivos comerciales y los
requerimientos de las aplicaciones
Estrategias para la escalabilidad:
Módulos de la capa de acceso (sobrada capacidad)
Equipos modulares y expansibles
Limitación de broadcasts
Enlaces múltiples
Redes VLAN
localizadas
- 5. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 5
Análisis de los objetivos comerciales y los
requerimientos de las aplicaciones
Requerimientos de disponibilidad:
Implementación asequible, máxima protección contra
fallas, tanto lógicas como físicas (doble DNS, UPS, …)
Asegurar la disponibilidad
para e-commerce.
Sistema de supervisión
de seguridad.
Sistema de teléfonos IP.
- 6. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 6
Análisis de los objetivos comerciales y los
requerimientos de las aplicaciones
Requerimientos de rendimiento (performance) :
Procesamiento de transacciones
Supervisión y distribución por video
Calidad de voz de teléfonos IP
Tomar en cuenta
delays, jitter,
latencia, etc…
- 7. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 7
Análisis de los objetivos comerciales y los
requerimientos de las aplicaciones
No es aceptable escatimar recursos en seguridad por
agregar características extra a una red, la seguridad debe
ser prioridad.
Requerimientos de
seguridad:
Uso de firewalls
Redes VPN
Sistemas de
prevención de
intrusión
Seguridad de
terminales
- 8. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 8
Análisis de los objetivos comerciales y los
requerimientos de las aplicaciones
Ventajas y desventajas del diseño y los tradeoffs:
Adaptar los objetivos comerciales a lo realizable.
Eliminar o rediseñar otras mejoras.
- 9. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 9
Utilización del modelo de diseño jerárquico
para desarrollar un diseño de red rentable
Requerimientos de la capa de acceso:
Conectividad para dispositivos existentes y dispositivos
nuevos.
Redes VLAN para separar los servicios de voz,
seguridad, acceso
inalámbrico y de datos
normales.
Redundancia.
Calidad de servicio.
- 10. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 10
Utilización del modelo de diseño jerárquico
para desarrollar un diseño de red rentable
Capacidades de la tecnología existente.
Limitaciones de los equipos existentes en relación con
los objetivos a alcanzar.
Requerimientos de alimentación eléctrica (PoE, UPS,
fuentes duales)
- 11. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 11
Utilización del modelo de diseño jerárquico
para desarrollar un diseño de red rentable
Requerimientos de la capa de distribución:
Enlaces y componentes redundantes.
Enrutamiento de alta densidad.
Filtrado de tráfico.
Implementación de calidad
de servicio.
Conectividad de ancho
de banda alto.
Convergencia rápida.
Sumarización de rutas.
- 12. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 12
Utilización del modelo de diseño jerárquico
para desarrollar un diseño de red rentable
Requerimientos de la
capa núcleo:
Conectividad de alta
velocidad (para alta
enrutamiento de alta
velocidad los equipos
deben dedicarse solo
a esto, no filtrado)
Interconexiones
enrutadas.
Enlaces redundantes de
alta velocidad.
- 13. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 13
Utilización del modelo de diseño jerárquico
para desarrollar un diseño de red rentable
Crear el diagrama LAN lógico e incluir las ubicaciones
de los servidores y los servicios.
- 14. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 14
Selección de la opción de conectividad WAN
apropiada
Determine los servicios WAN necesarios para sitios
remotos (Ancho de Banda, QoS, VPN, real time, etc…).
- 15. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 15
Selección de la opción de conectividad WAN
apropiada
Seleccione el método de conectividad WAN apropiado
e identifique el equipo necesario para admitir dicho
método.
Circuit Switching
(modem telefonico),
Packet Switching
(PVC, SVC), línea
alquilada (Point to
Point connection),
Cell relay (ATM)
- 16. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 16
Selección de la opción de conectividad WAN
apropiada
Implementar enlaces de seguridad (de respaldo) del
enlace Frame Relay, como con una VPN a través de
internet.
Soporte de trabajadores remotos.
- 17. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 17
Selección de la opción de conectividad WAN
apropiada
Evalúar las metodologías de enrutamiento y
direccionamiento IP para el tráfico WAN según los
requerimientos de la empresa.
Por ejemplo, con la adición de VPNs o Frame Relay,
podría ser necesario cambiar direcciones de redes.
- 18. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 18
Incorporación de conectividad inalámbrica en
el diseño LAN
Identifique las capacidades y los equipos inalámbricos
apropiados para cumplir con los requerimientos de
diseño específicos, por ejemplo si se requiere roaming.
- 19. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 19
Incorporación de conectividad inalámbrica en
el diseño LAN
Integración de soluciones conectadas por cable e
inalámbricas:
Considerar puntos de acceso livianos (LAP) y
controladores LAN inalámbricos.
- 20. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 20
Incorporación de conectividad inalámbrica en
el diseño LAN
Factores que afectan la disponibilidad en una red
inalámbrica:
Ubicación del AP.
Potencia de la señal del AP.
Cantidad de usuarios.
Reconfiguración
dinámica (toma en
cuenta la potencia de
la señal y el SNR)
Centralización.
- 21. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 21
Incorporación de conectividad inalámbrica en
el diseño LAN
Cree un esquema de dirección IP para una LAN
inalámbrica:
Itinerancia de capa 3 (Se hace un túnel por la red para
comunicarse con el controlador inalámbrico y de ahí
recibir la configuración de red, no de la red del AP)
- 22. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 22
Incorporación de seguridad en el diseño de la
LAN/WAN
Determinar el origen y la naturaleza de las amenazas
potenciales.
Dibujar un diagrama de la ubicación de filtros y
funciones de seguridad.
- 23. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 23
Categorías principales de los servicios de seguridad:
Protección de la infraestructura (asegurar equipos y
sus configuraciones, IOS, etc…)
Conectividad segura (identificación de usuario)
Detección de amenazas, defensa
y mitigación (firewalls, IDS, IPS,
ACL, etc…)
También tener claro donde ubicar
los dispositivos, para no dejar
áreas desprotegidas.
Incorporación de seguridad en el diseño de la
LAN/WAN
- 24. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 24
Incorporación de seguridad en el diseño de la
LAN/WAN
Diseñar e implementar los filtros de acceso apropiados
para cumplir con un requerimiento de seguridad
específico de la red:
Grupos de reglas
de firewall.
Listas de control
de acceso.
La regla general
es denegar todo
tráfico no autorizado
de forma explícita.
- 25. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 25
Incorporación de seguridad en el diseño de la
LAN/WAN
Incluir listas de control de acceso y reglas de firewall en
la documentación del diseño:
Proporcionar pruebas que demuestren que se
implementa la política de seguridad.
Asegúrarse de que cuando se realicen cambios, las
reglas existentes se conozcan.
Colaborar en el proceso
de resolución de problemas.
Recordar que las
políticas deben estar
por escrito.
- 26. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 26
Práctica de Laboratorio
Laboratorio 5.5.3.3
- 27. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 27
Resumen
Para cada objetivo comercial, el diseñador determina
cuáles son los cambios en la red que son necesarios.
Las redes convergentes transportan una combinación
de tráfico de video, datos y voz.
El diseño de la conectividad WAN requiere la
evaluación de los servicios de telecomunicaciones
disponibles en el área del cliente.
Las soluciones de redes inalámbricas unificadas
ofrecen características avanzadas.
El diseñador de la red debe identificar qué datos están
en riesgo y cuáles son los posibles orígenes de los
ataques.
- 28. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 28