Creación del diseño de red

Slides:



Advertisements
Presentaciones similares
Sistemas Peer-To-Peer La plataforma JXTA
Advertisements

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Descripción de cómo la tecnología VPN presta servicios seguros.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Frame Relay Acceso a la WAN: capítulo 3.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Descripción de los conceptos clave de la tecnología WAN Describa.
© 2007 Cisco Systems, Inc. All rights reserved. Traducido en apoyo a la capacitación de Instructores de la Red Proydesa Vivir en un mundo basado en redes.
Curso de Actualización Modelo de Red Jerárquico
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Prestación de servicios para trabajadores a distancia Acceso a.
Caracterización de la red existente
Planificación de una actualización de red
Identificación de los efectos de las aplicaciones en el diseño de red
REDES CONVERGENTES Aspectos Generales (1) 29/03/2017
VoIP.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Frame Relay Acceso a la WAN: capítulo 3.
Creación del prototipo de la red del campus
Servicios en una WAN convergente
Optimización de Redes de Comunicaciones
Networking en la empresa
Exploración de la infraestructura de red empresarial
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Resolución de problemas de una red empresarial Introducción al.
Reunión de los requerimientos de la red
DISEÑO DE REDES LAN.
¿Cómo conectamos nuestra red a Internet?
Capítulo 1: Introducción a redes conmutadas
Contexto en el proceso general
FIREWALL.
Introducción a la Ingeniería en Sistemas Comunicaciones de Datos.
Diseño Lógico de la Red Topología.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Diseño de LAN Conmutación y conexión inalámbrica de LAN. Capítulo.
Ing. Karen Torrealba de Oblitas
Existen dos tipos básicos de redes VPN:
LISTAS DE CONTROL DE ACCESO (ACL)
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public1 Estructura de la red Aspectos básicos de networking: Clase 4.
TECNOLOGIAS DE INTERCONEXION WAN
TECNOLOGIAS WAN Semestre 4 Capítulo 2
© 2014 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Presentation_ID 1 Capítulo 11: Traducción de direcciones de.
Módulo V: Voz sobre IP Tema : Consideraciones a evaluar en la implementacion de VoIP L.I. Karla Ivette Ortega Hernández.
RED DE ÁREA LOCAL VIRTUAL
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public1 La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public1 La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public1 La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo.
Introducción A&D de Redes
Diseño del Modelo de una Red WiFi con Servicios de Telefonía IP con enlaces de larga distancia en zonas rurales como solución a la demanda de telefonía.
SWITCHES Semestre 3 Capítulo 5
Capítulo 5: Routing entre VLAN
© 2007 Cisco Systems, Inc. Todos los derechos reservados.  Explicar el concepto de creación de redes y los beneficios de éstas.  Explicar el concepto.
Instituto Tecnológico Superior de Misantla.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public1 La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo.
Página 1 de 33 REDES. Página 2 de 33 REDES TELEMÁTICA = Telecomunicaciones + Informática Disciplina Emisores - Receptores Canal (Transmisión de Datos)
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 Vivir en un mundo Centrado en la Red Fundamentos de Redes- Capítulo.
Redes privadas virtuales. VPN.
Documentación de una red empresarial:
Configuración de enrutadores Cisco Dúber Pérez. Introducción Vertiginoso crecimiento de Internet Desarrollo de dispositivos de alta escala de integración.
CAPA DE RED PROTOCOLOS.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public1 Capa física del modelo OSI Aspectos básicos de networking: Capítulo 8.
Redes virtuales.
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
ARQUITECTURA DE LAN CARLOS EDUARDO PUENTES F. CARLOS EDUARDO PUENTES F. INGENIERO EN TELECOMUNICACIONES.
Capítulo 9: División de redes IP en subredes
Presentación Comercial IDE
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Implementación del enrutamiento entre VLAN Conmutación y conexión.
Redes VLAN.
FIREWALLS, Los cortafuegos
© 2008 Cisco Systems, Inc. Todos los derechos reservados.Información confidencial de Cisco Presentation_ID 1 Capítulo 9: División de redes IP en subredes.
Instituto Tecnológico Superior de Misantla.
Problemas DHCP: DHCP es un protocolo no autenticado. Cuando un usuario se conecta a una red no necesita proporcionar credenciales para obtener una concesión.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Resolución de problemas de red Acceso a la WAN: capítulo 8.
© 2008 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Capítulo 1: Introducción a las redes conmutadas Routing And Switching.
Redes Jerárquicas Edwin.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco1 Conexión a la red Networking para el hogar y pequeñas empresas:
DISEÑO DE LAN. Elementos de un Sistemas de Comunicación Emisor Receptor Canal Protocolo de enlace Otros dispositivos (modem, adaptadores, controladores.
Transcripción de la presentación:

Creación del diseño de red Diseño y soporte de redes de computadoras: capítulo 5

Objetivos Analizar los objetivos comerciales y los requerimientos de las aplicaciones para determinar qué factores afectan al diseño de red. Utilizar el modelo de diseño jerárquico para desarrollar un diseño de red rentable que se ajuste a los requerimientos de la organización. Seleccionar la opción de conectividad WAN apropiada para cumplir con los requerimientos de la organización. Incorporar conectividad inalámbrica en el diseño LAN, según los resultados del relevamiento inalámbrico. Incorporar seguridad en el diseño de la LAN/WAN, incluida la colocación de firewalls, IDS y ACL.

Análisis de los objetivos comerciales y los requerimientos de las aplicaciones Siempre tener encuenta los los objetivos comerciales que debe cumplir el nuevo diseño. Hay que decidir que elementos de diseño que deban estar presentes en el diseño final. Explorar alternativas a las limitaciones. Realice concesiones. (tradeoffs)

Análisis de los objetivos comerciales y los requerimientos de las aplicaciones Estrategias para la escalabilidad: Módulos de la capa de acceso (sobrada capacidad) Equipos modulares y expansibles Limitación de broadcasts Enlaces múltiples Redes VLAN localizadas

Análisis de los objetivos comerciales y los requerimientos de las aplicaciones Requerimientos de disponibilidad: Implementación asequible, máxima protección contra fallas, tanto lógicas como físicas (doble DNS, UPS, …) Asegurar la disponibilidad para e-commerce. Sistema de supervisión de seguridad. Sistema de teléfonos IP.

Análisis de los objetivos comerciales y los requerimientos de las aplicaciones Requerimientos de rendimiento (performance) : Procesamiento de transacciones Supervisión y distribución por video Calidad de voz de teléfonos IP Tomar en cuenta delays, jitter, latencia, etc…

Análisis de los objetivos comerciales y los requerimientos de las aplicaciones No es aceptable escatimar recursos en seguridad por agregar características extra a una red, la seguridad debe ser prioridad. Requerimientos de seguridad: Uso de firewalls Redes VPN Sistemas de prevención de intrusión Seguridad de terminales

Análisis de los objetivos comerciales y los requerimientos de las aplicaciones Ventajas y desventajas del diseño y los tradeoffs: Adaptar los objetivos comerciales a lo realizable. Eliminar o rediseñar otras mejoras.

Utilización del modelo de diseño jerárquico para desarrollar un diseño de red rentable Requerimientos de la capa de acceso: Conectividad para dispositivos existentes y dispositivos nuevos. Redes VLAN para separar los servicios de voz, seguridad, acceso inalámbrico y de datos normales. Redundancia. Calidad de servicio.

Utilización del modelo de diseño jerárquico para desarrollar un diseño de red rentable Capacidades de la tecnología existente. Limitaciones de los equipos existentes en relación con los objetivos a alcanzar. Requerimientos de alimentación eléctrica (PoE, UPS, fuentes duales)

Utilización del modelo de diseño jerárquico para desarrollar un diseño de red rentable Requerimientos de la capa de distribución: Enlaces y componentes redundantes. Enrutamiento de alta densidad. Filtrado de tráfico. Implementación de calidad de servicio. Conectividad de ancho de banda alto. Convergencia rápida. Sumarización de rutas.

Utilización del modelo de diseño jerárquico para desarrollar un diseño de red rentable Requerimientos de la capa núcleo: Conectividad de alta velocidad (para alta enrutamiento de alta velocidad los equipos deben dedicarse solo a esto, no filtrado) Interconexiones enrutadas. Enlaces redundantes de alta velocidad.

Utilización del modelo de diseño jerárquico para desarrollar un diseño de red rentable Crear el diagrama LAN lógico e incluir las ubicaciones de los servidores y los servicios.

Selección de la opción de conectividad WAN apropiada Determine los servicios WAN necesarios para sitios remotos (Ancho de Banda, QoS, VPN, real time, etc…).

Selección de la opción de conectividad WAN apropiada Seleccione el método de conectividad WAN apropiado e identifique el equipo necesario para admitir dicho método. Circuit Switching (modem telefonico), Packet Switching (PVC, SVC), línea alquilada (Point to Point connection), Cell relay (ATM)

Selección de la opción de conectividad WAN apropiada Implementar enlaces de seguridad (de respaldo) del enlace Frame Relay, como con una VPN a través de internet. Soporte de trabajadores remotos.

Selección de la opción de conectividad WAN apropiada Evalúar las metodologías de enrutamiento y direccionamiento IP para el tráfico WAN según los requerimientos de la empresa. Por ejemplo, con la adición de VPNs o Frame Relay, podría ser necesario cambiar direcciones de redes.

Incorporación de conectividad inalámbrica en el diseño LAN Identifique las capacidades y los equipos inalámbricos apropiados para cumplir con los requerimientos de diseño específicos, por ejemplo si se requiere roaming.

Incorporación de conectividad inalámbrica en el diseño LAN Integración de soluciones conectadas por cable e inalámbricas: Considerar puntos de acceso livianos (LAP) y controladores LAN inalámbricos.

Incorporación de conectividad inalámbrica en el diseño LAN Factores que afectan la disponibilidad en una red inalámbrica: Ubicación del AP. Potencia de la señal del AP. Cantidad de usuarios. Reconfiguración dinámica (toma en cuenta la potencia de la señal y el SNR) Centralización.

Incorporación de conectividad inalámbrica en el diseño LAN Cree un esquema de dirección IP para una LAN inalámbrica: Itinerancia de capa 3 (Se hace un túnel por la red para comunicarse con el controlador inalámbrico y de ahí recibir la configuración de red, no de la red del AP)

Incorporación de seguridad en el diseño de la LAN/WAN Determinar el origen y la naturaleza de las amenazas potenciales. Dibujar un diagrama de la ubicación de filtros y funciones de seguridad.

Incorporación de seguridad en el diseño de la LAN/WAN Categorías principales de los servicios de seguridad: Protección de la infraestructura (asegurar equipos y sus configuraciones, IOS, etc…) Conectividad segura (identificación de usuario) Detección de amenazas, defensa y mitigación (firewalls, IDS, IPS, ACL, etc…) También tener claro donde ubicar los dispositivos, para no dejar áreas desprotegidas.

Incorporación de seguridad en el diseño de la LAN/WAN Diseñar e implementar los filtros de acceso apropiados para cumplir con un requerimiento de seguridad específico de la red: Grupos de reglas de firewall. Listas de control de acceso. La regla general es denegar todo tráfico no autorizado de forma explícita.

Incorporación de seguridad en el diseño de la LAN/WAN Incluir listas de control de acceso y reglas de firewall en la documentación del diseño: Proporcionar pruebas que demuestren que se implementa la política de seguridad. Asegúrarse de que cuando se realicen cambios, las reglas existentes se conozcan. Colaborar en el proceso de resolución de problemas. Recordar que las políticas deben estar por escrito.

Práctica de Laboratorio

Resumen Para cada objetivo comercial, el diseñador determina cuáles son los cambios en la red que son necesarios. Las redes convergentes transportan una combinación de tráfico de video, datos y voz. El diseño de la conectividad WAN requiere la evaluación de los servicios de telecomunicaciones disponibles en el área del cliente. Las soluciones de redes inalámbricas unificadas ofrecen características avanzadas. El diseñador de la red debe identificar qué datos están en riesgo y cuáles son los posibles orígenes de los ataques.