La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Diseño Lógico de la Red Topología.

Presentaciones similares


Presentación del tema: "Diseño Lógico de la Red Topología."— Transcripción de la presentación:

1 Diseño Lógico de la Red Topología

2 Diseño jerárquico de la red
Divide y vencerás, el diseño en capas Cada capa puede ser enfocada a funciones específicas Permite seleccionar correctamente sistemas y características para cada capa

3 Ejemplo de topología jerárquica

4 Una topología jerárquica típica es
core layer(Capa central) de ruteadores y switches finales que son optimizados para disponibilidad y performance. distribution layer(Capa de distribución) de ruteadores y switches que implementan las políticas. access layer(Capa de acceso) que conecta a los usuarios via switches terminales y wireless access points.

5 Por qué usar el modelo jerárquico
Topologías superficiales vienen de redes no planeadas Topologías planas sobrecargan y hacen más pesado el trabajo de los equipos Sobrecarga de trabajo para los ruteadores Minimiza Costos Ayuda a comprar dispositivos apropiados para cada capa Las responsabilidades se pueden distribuir entre las diferentes capas

6 Cuando saber que ya se tiene un buen diseño
Cuando ya se sabe como agregar un nuevo edificio, piso, conexión WAN, sitio remoto, e-commerce, etc. En nuevas adiciones a la red solo se afectan a los dispositivos directamente conectados Cuando el tamaño puede duplicar o triplicar de tamaño sin cambios importantes en el diseño Cuando la localización de fallas es fácil porque no hay protocolos complejos interaccionando para envolver los bordes centrales

7 Diseño de topologías de redes redundantes
Caminos de Respaldo Capacidad Respuesta del camino Carga Compartida Permite a dos o más interfaces compartir carga de tráfico En ambientes ISDN se puede facilitar configurando el canal de agregación

8 Otras Topologías Modular Para campus
Los conceptos anteriores son fundamentales Campus Empresarial Borde Empresarial Borde del Proveedor de Servicios Para campus Considera 3 submódulos Acceso a los edificios Distribución entre edificios BackBone del Campus VLAN’s Spanning Tree Protocol Broadcast Domain/Collission Domain

9 Diseñando la topología de Borde Empresarial
Segmentos WAN redundantes Multihoming Virtual Private Networking Encriptación Tunneling Proveedor de Servicio

10 Seguridad en Topologías
Planeando la Seguridad Física Reuniendo metas de seguridad con el Firewall

11 Los pasos siguientes serían
Un modelo de Nombrado y direccionamiento Selección de Protocolos de conmutación y ruteo Desarrollando estrategias de Seguridad Desarrollando estrategias de Gestión

12 Desarrollando estrategias de Seguridad
Identificando Activos de Red. Analizando Riesgos de Seguridad. Analizando requerimientos de seguridad. Desarrollando un plan de seguridad. Definiendo políticas de seguridad. Desarrollando procedimientos para aplicar las políticas de seguridad.

13 Desarrollando estrategias de Seguridad
Desarrollando una estrategia de implementación técnica. Lograr las compras del usuario, administradores y personal de apoyo técnico. Capacitar a usuarios, administradores, y personal de apoyo técnico. Implementar la estrategia técnica y los procedimientos de seguridad. Probar la seguridad y actualizarla si algún problema es encontrado. Dar mantenimiento a la seguridad mediante la programación de auditorias independientes periódicas, leyendo registros de auditoria, respondiendo a incidentes, documentándose sobre los problemas actuales y alertas de agencia, continuar las pruebas y capacitación, y actualizar los planes y políticas de seguridad.

14 Mecanismos de Seguridad
Seguridad Física Autenticación. Identifica quien solicita los servicios de red Basada en tres tipos de pruebas Algo que el usuario conoce Algo que el usuario posee Algo que el usuario tiene Muchos sistemas usan 2 de los 3 tipos de prueba

15 Mecanismos de Seguridad
Autorización. Qué pueden hacer después de que han accedido a los recursos. Varia de usuario a usuario Principio del menor privilegio Contabilidad (Auditoria). Coleccionar datos de la actividad de la red Intentos de conexión Servidores visitados

16 Mecanismos de Seguridad
Cifrado y Descifrado de Datos (Criptografía) De llave pública/privada RSA MD5 De llave privada DES 3DES IDEA DSS

17 Mecanismos de Seguridad
Filtrado de Paquetes Firewalls Sistemas de Detección de Intrusos (IDS)

18 Modularizando el diseño de seguridad
Conexión a Internet Servidores Públicos Servidores de e-commerce Acceso Remoto y VPN’s Dialup Criptografía Servicios de Red y Administración Telnet vs ssh Ftp vs sFtp Firewall Granjas de Servidores y Servicio a usuarios Kerberos Redes Inalámbricas Autenticación(Passwd y MAC) Datos privados VPNs sobre Wireless


Descargar ppt "Diseño Lógico de la Red Topología."

Presentaciones similares


Anuncios Google