Diseño Lógico de la Red Topología.

Slides:



Advertisements
Presentaciones similares
Intranets P. Reyes / Octubre 2004.
Advertisements

Taller de Redes de Campus
Juan Antonio Pérez-Campanero Atanasio
Sistemas Peer-To-Peer La plataforma JXTA
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Descripción de cómo la tecnología VPN presta servicios seguros.
Control Interno Informático. Concepto
Curso de Actualización Modelo de Red Jerárquico
Planificación de una actualización de red
Aplicación informática. formando parte de una red. pone sus recursos a disposición de las demás computadoras(clientes) de la red. Maneja información.
DIRECT ACCESS.
Sistemas Operativos Distribuidos Plataforma Cliente/Servidor
Nanci Abarca Pablo Cruz Gabriela Palacios Cisne Sarmiento
REDES LOCALES.
OSI TCP/IP MODELO Ing. Camilo Jaramillo Ing. Wilmer Onofre García
Creación del prototipo de la red del campus
Ing. Horacio Carlos Sagredo Tejerina
Objetivos Describir la forma en que las redes impactan nuestras vidas diarias. Describir el rol del trabajo en red en la actualidad. Identificar los componentes.
Unidad 8 Protocolos y Servicios de Red Nivel 2 Protocolo Ethernet
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
Seguridad en Granjas Web Defense in Depth Universidad de los Andes Colombia 2002 Mario Enrique Santoyo Santoyo.
Administración de redes
Networking en la empresa
Exploración de la infraestructura de red empresarial
(VIRTUAL PRIVATE NETWORK)
Contexto en el proceso general
FIREWALL.
REDES DE COMPUTADORAS.
ELEMENTOS DE UNA RED ( Parte I)
UNIVERSIDAD MANUELA BELTRÁN Facultad de Ingeniería Especialización en Servicios Telemáticos e Interconexión de Redes ACCESO E INTERCONEXIÓN DE REDES Práctica.
Creación del diseño de red
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Diseño de LAN Conmutación y conexión inalámbrica de LAN. Capítulo.
VPN Red privada virtual.
VPN - Red privada virtual
Existen dos tipos básicos de redes VPN:
REDES DE COMPUTADORES ETHERNET
TECNOLOGIAS WAN Semestre 4 Capítulo 2
PROTOCOLO DE ENLACE TRONCAL DE VLAN Semestre 3 Capítulo 9
LAN VIRTUALES Semestre 3 Capítulo 8
© 2007 Cisco Systems, Inc. Todos los derechos reservados.  Explicar el concepto de creación de redes y los beneficios de éstas.  Explicar el concepto.
Por Pablo Marcos Jiménez Por Pablo Marcos Jiménez.
Página 1 de 33 REDES. Página 2 de 33 REDES TELEMÁTICA = Telecomunicaciones + Informática Disciplina Emisores - Receptores Canal (Transmisión de Datos)
Escuela Normal “Profr. Darío Rodríguez Cruz”
Redes privadas virtuales. VPN.
Documentación de una red empresarial:
Prof. César Molina Sesión 2 - Principios de la computación Redes y comunicaciones.
HERRAMIENTAS DE ADMINISTRACION Y MONITOREO DE REDES
Configuración de enrutadores Cisco Dúber Pérez. Introducción Vertiginoso crecimiento de Internet Desarrollo de dispositivos de alta escala de integración.
Redes: Principios básicos CAPITULO 1. Pager/ Celular Servicio Postal LANs/WANs Telefónica TV/Radio Comunicaciones Redes de Comunicaciones.
JUAN ANTONIO GARCIA ADRIAN RIOS HERNANDEZ
ADMINISTRACIÓN DE REDES Análisis de Tráfico. Es el proceso de capturar tráfico de la red y de examinarlo de cerca para determinar qué está sucediendo.
5.7 Servicios no orientados a conexión. 5.8 Ruteadores.
INSTALACIÓN Y ADMINISTRACIÓN DE REDES DE ÁREA LOCAL
Políticas de defensa en profundidad
Redes privadas virtuales. VPN
Redes virtuales.
APLICACIÓN: Provee el conjunto de aplicaciones de red, como por ejemplo: Transferencia de archivos, emulación de terminal, correo electrónico, discos virtuales,
Protocolos de comunicación TCP/IP
 Una red son dos ó más computadoras con sus periféricos asociados conectadas por un medio de comunicación.
Técnicas de cifrado. Clave pública y clave privada:
Universidad Alonso de Ojeda
Redes VLAN.
FIREWALLS, Los cortafuegos
Instituto Tecnológico Superior de Misantla.
Luis Villalta Márquez.  DHCP Failover Protocol es un protocolo diseñado para permitir que una copia de seguridad del servidor DHCP pueda hacerse cargo.
SISTEMA DE TOPOLOGIAS DE RED
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
El modelo jerárquico de 3 capas La jerarquía tiene muchos beneficios en el diseño de las redes y nos ayuda a hacerlas más predecibles. En si, definimos.
Redes Jerárquicas Edwin.
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
DISEÑO DE LAN. Elementos de un Sistemas de Comunicación Emisor Receptor Canal Protocolo de enlace Otros dispositivos (modem, adaptadores, controladores.
Transcripción de la presentación:

Diseño Lógico de la Red Topología

Diseño jerárquico de la red Divide y vencerás, el diseño en capas Cada capa puede ser enfocada a funciones específicas Permite seleccionar correctamente sistemas y características para cada capa

Ejemplo de topología jerárquica

Una topología jerárquica típica es core layer(Capa central) de ruteadores y switches finales que son optimizados para disponibilidad y performance. distribution layer(Capa de distribución) de ruteadores y switches que implementan las políticas. access layer(Capa de acceso) que conecta a los usuarios via switches terminales y wireless access points.

Por qué usar el modelo jerárquico Topologías superficiales vienen de redes no planeadas Topologías planas sobrecargan y hacen más pesado el trabajo de los equipos Sobrecarga de trabajo para los ruteadores Minimiza Costos Ayuda a comprar dispositivos apropiados para cada capa Las responsabilidades se pueden distribuir entre las diferentes capas

Cuando saber que ya se tiene un buen diseño Cuando ya se sabe como agregar un nuevo edificio, piso, conexión WAN, sitio remoto, e-commerce, etc. En nuevas adiciones a la red solo se afectan a los dispositivos directamente conectados Cuando el tamaño puede duplicar o triplicar de tamaño sin cambios importantes en el diseño Cuando la localización de fallas es fácil porque no hay protocolos complejos interaccionando para envolver los bordes centrales

Diseño de topologías de redes redundantes Caminos de Respaldo Capacidad Respuesta del camino Carga Compartida Permite a dos o más interfaces compartir carga de tráfico En ambientes ISDN se puede facilitar configurando el canal de agregación

Otras Topologías Modular Para campus Los conceptos anteriores son fundamentales Campus Empresarial Borde Empresarial Borde del Proveedor de Servicios Para campus Considera 3 submódulos Acceso a los edificios Distribución entre edificios BackBone del Campus VLAN’s Spanning Tree Protocol Broadcast Domain/Collission Domain

Diseñando la topología de Borde Empresarial Segmentos WAN redundantes Multihoming Virtual Private Networking Encriptación Tunneling Proveedor de Servicio

Seguridad en Topologías Planeando la Seguridad Física Reuniendo metas de seguridad con el Firewall

Los pasos siguientes serían Un modelo de Nombrado y direccionamiento Selección de Protocolos de conmutación y ruteo Desarrollando estrategias de Seguridad Desarrollando estrategias de Gestión

Desarrollando estrategias de Seguridad Identificando Activos de Red. Analizando Riesgos de Seguridad. Analizando requerimientos de seguridad. Desarrollando un plan de seguridad. Definiendo políticas de seguridad. Desarrollando procedimientos para aplicar las políticas de seguridad.

Desarrollando estrategias de Seguridad Desarrollando una estrategia de implementación técnica. Lograr las compras del usuario, administradores y personal de apoyo técnico. Capacitar a usuarios, administradores, y personal de apoyo técnico. Implementar la estrategia técnica y los procedimientos de seguridad. Probar la seguridad y actualizarla si algún problema es encontrado. Dar mantenimiento a la seguridad mediante la programación de auditorias independientes periódicas, leyendo registros de auditoria, respondiendo a incidentes, documentándose sobre los problemas actuales y alertas de agencia, continuar las pruebas y capacitación, y actualizar los planes y políticas de seguridad.

Mecanismos de Seguridad Seguridad Física Autenticación. Identifica quien solicita los servicios de red Basada en tres tipos de pruebas Algo que el usuario conoce Algo que el usuario posee Algo que el usuario tiene Muchos sistemas usan 2 de los 3 tipos de prueba

Mecanismos de Seguridad Autorización. Qué pueden hacer después de que han accedido a los recursos. Varia de usuario a usuario Principio del menor privilegio Contabilidad (Auditoria). Coleccionar datos de la actividad de la red Intentos de conexión Servidores visitados

Mecanismos de Seguridad Cifrado y Descifrado de Datos (Criptografía) De llave pública/privada RSA MD5 De llave privada DES 3DES IDEA DSS

Mecanismos de Seguridad Filtrado de Paquetes Firewalls Sistemas de Detección de Intrusos (IDS)

Modularizando el diseño de seguridad Conexión a Internet Servidores Públicos Servidores de e-commerce Acceso Remoto y VPN’s Dialup Criptografía Servicios de Red y Administración Telnet vs ssh Ftp vs sFtp Firewall Granjas de Servidores y Servicio a usuarios Kerberos Redes Inalámbricas Autenticación(Passwd y MAC) Datos privados VPNs sobre Wireless