1. Debe ser escalable. 2. Fácil de implementar. 3. Fácil de soportar (troubleshooting) 4. Debe ser predecible. 5. Soporte de múltiples protocolos. 6.

Slides:



Advertisements
Presentaciones similares
Redes de computadoras Una red de cómputo está formada por un grupo de computadoras interconectadas a través de uno o varios medios de transmisión. Su.
Advertisements

Curso de Actualización Modelo de Red Jerárquico
Curso de Actualización
Canal de Comunicación. Networking Canales de comunicación orientados a conexión, Canales de comunicación sin conexión.
Configuración del acceso a Internet en una red
ARQUITECTURA CLIENTE-SERVIDOR
PROTOCOLOS Y ESTANDARES DE RED
LANs ( LOCAL AREA NETWORK )
Unidad 7 MPLS: Multiprotocol Label Switching
REDES DE COMPUTADORAS LINA MARCELA HERRERA P ASIGNATURA:OFIMATICACARRERA: TECNOLOGIA EN INFORMATICA APLICADA UNIVERSIDAD CATOLICA MANIZALES JUNIO 2 / 2004.
Exploración de la infraestructura de red empresarial
CAPA FÍSICA MEDIOS DE TRANSMISION.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Capítulo 1: Introducción a redes conmutadas
Contexto en el proceso general
SISTEMAS DISTRIBUIDOS
FIREWALL.
ROUTER.
Las redes Locales Qué es una red informática
Diseño Lógico de la Red Topología.
Creación del diseño de red
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Diseño de LAN Conmutación y conexión inalámbrica de LAN. Capítulo.
FIREWALLS.
Desarrolle los temas que se le piden, de la siguiente separata. Desarrolle los temas que se le piden, de la siguiente separata.. ¿Qué es un Firewall? Haga.
REDES DE COMPUTADORES ETHERNET
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public1 Capa de enlace de datos Aspectos básicos de networking: Capítulo 7.
NORMA 568 B Wilmer Álvarez Levinton licona Ingeniero electrónico
TECNOLOGIAS WAN Semestre 4 Capítulo 2
PRESENTANDO AL I NTERNET A DVANCED F IREWALL I A F.
DISPOSITIVOS PARA REDES
Proxy Sistemas Operativos y Servicios de Internet U3. P RINCIPALES S ERVICIOS DE I NTERNET.
ALFREDO EDUARDO CORTES RODALES ADOLFO VARUSH HUERTA LOREDO FERNANDO MENDEZ GONZALES JOSE LUIS MENDOZA SILVA.
POR: SANTIAGO TORO RENDON LUIS ANGEL NEGRETE HERNANDEZ.
Unidad de Aprendizaje N°1
Topologías Gabriel Savo. Red en Bus Todas las estaciones están conectadas a un único canal de comunicaciones por medio de unidades de interfaz y derivadores.
SWITCHES Semestre 3 Capítulo 5
Capítulo 5: Routing entre VLAN
© 2007 Cisco Systems, Inc. Todos los derechos reservados.  Explicar el concepto de creación de redes y los beneficios de éstas.  Explicar el concepto.
HARDWARE PARA INTERNET
Por Pablo Marcos Jiménez Por Pablo Marcos Jiménez.
Arquitectura de Redes Lo primero que tenemos que saber es, a que nos referimos cuando hablamos de arquitectura de red, bien pues nos referimos a las tecnologías.
Diseño. Análisis de necesidades Diseño Tecnológico Evaluación de costos.
Configuración de enrutadores Cisco Dúber Pérez. Introducción Vertiginoso crecimiento de Internet Desarrollo de dispositivos de alta escala de integración.
Redes: Principios básicos CAPITULO 1. Pager/ Celular Servicio Postal LANs/WANs Telefónica TV/Radio Comunicaciones Redes de Comunicaciones.
CAPA DE RED PROTOCOLOS.
RUTEADORES.
5.7 Servicios no orientados a conexión. 5.8 Ruteadores.
Cableado estructurado
Cableado estructurado
Protocolos del modelo TCP/IP
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
Nerea Cano Vasickova 4ºA. 1. Conceptos básicos 1.1. Que es una red 1.2. Tipos de redes 2. Topologías de redes 3. Transmisión de datos en las redes 4.
Sustentante: Francis Ariel Jiménez Zapata Matricula: Grupo: 2 Profesora: Jose Doñe Asignatura: Sistema Operativo 2.
Diferencias: Diferencia entre el hub y el switch es que los switches toman decisiones basándose en las direcciones MAC y los hubs no toman ninguna decisión.
ARQUITECTURA DE LAN CARLOS EDUARDO PUENTES F. CARLOS EDUARDO PUENTES F. INGENIERO EN TELECOMUNICACIONES.
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Arquitecturas de cortafuegos Luis Alfonso Sánchez Brazales.
Sistemas Distribuidos Redes e Inter-Redes Richard Jiménez V. sisdistrib.wordpress.com.
Administración Federal de Ingresos Públicos Subdirección General de Sistemas y Telecomunicaciones Octubre 2004.
Seleccionando Tecnologías y Dispositivos para la red del Campus.
Comunicación a través de la red
Instituto Tecnológico Superior de Misantla.
LA TECNOLOGÍA VOIP La Voz sobre IP (también llamado VozIP o VoIP por sus siglas en inglés Voice over IP) es una tecnología que permite la transmisión.
Administración de Interconexión de Redes por Enrutamiento y VLAN CSIR2122 Administración de Redes II Prof. Ángel A. Torres Bonilla.
Hardware de Comunicación de Datos Integrantes: Cheng, Berta Oliver, Chiru Cesar, Bernal.
WLAN (Wireless Local Area Network). WLAN  Es un sistema de comunicación de datos inalámbrico flexible muy utilizado como alternativa a la LAN cableada.
El modelo jerárquico de 3 capas La jerarquía tiene muchos beneficios en el diseño de las redes y nos ayuda a hacerlas más predecibles. En si, definimos.
Redes Jerárquicas Edwin.
Sistemas de Comunicación Magistral Nro. 6 Capa 3: Red La Capa de Red provee principalmente los servicios de envío, enrutamiento (routing) y control de.
DISEÑO DE LAN. Elementos de un Sistemas de Comunicación Emisor Receptor Canal Protocolo de enlace Otros dispositivos (modem, adaptadores, controladores.
Transcripción de la presentación:

1. Debe ser escalable. 2. Fácil de implementar. 3. Fácil de soportar (troubleshooting) 4. Debe ser predecible. 5. Soporte de múltiples protocolos. 6. Debe ser administrable.

1. Análisis de requerimientos. 2. Desarrollo de la estructura de la red – Topología. 3. Diseño del direccionamiento IP. 4. Aprovisionamiento del hardware. 5. Diseño de elementos adicionales (proxy, seguridad, encripción, servicios hacia la Web) 6. Implementación y monitoreo.

Deben formularse las siguientes preguntas: Cuáles son las necesidades actuales del usuario (voz, datos, video, otros) Cuáles son las necesidades actuales del usuario (voz, datos, video, otros) Cuáles son las necesidades futuras del usuario (expansión en voz, datos, video, otros) Cuáles son las necesidades futuras del usuario (expansión en voz, datos, video, otros) Cuáles son los puntos donde se colocaran los servicios Cuáles son los puntos donde se colocaran los servicios Cuantas cedes tiene la empresa y donde. Cuantas cedes tiene la empresa y donde. Qué tipo de aplicaciones tiene (2 niveles, 3 niveles) y cuantas piensa adquirir. Qué tipo de aplicaciones tiene (2 niveles, 3 niveles) y cuantas piensa adquirir. Hay requerimientos especiales en la estética de decoración?? Hay requerimientos especiales en la estética de decoración??

El método mas común indica que debemos comenzar por el área de trabajo e ir retrocediendo hasta el closet principal. Definir el número de áreas de trabajos. Definir el número de áreas de trabajos. Diseñar el tipo de salida en el área de trabajo. Diseñar el tipo de salida en el área de trabajo. Diseñar el cableado horizontal. Diseñar el cableado horizontal. Diseñar el cableado vertical Diseñar el cableado vertical Diseñar cuarto de equipos Diseñar cuarto de equipos

La capa de Acceso (access layer): controla a los usuarios y el acceso de grupos de trabajo (workgroup access) o los recursos de internetwork, y a veces se le llama desktop layer. Entre sus funciones están la continuación de control de acceso y políticas, creación de dominios de colisión separados

La capa de Distribución (distribution layer):  Enrutamiento (routing); también a veces se llama workgroup layer, y es el medio de comunicación entre la capa de acceso y el Core.  Las funciones de esta capa son proveer ruteo, filtrado, acceso a la red WAN y determinar que paquetes deben llegar al Core  Se implementan las políticas de red: ruteo, access-list, filtrado de paquetes, seguridad.

La capa de Núcleo (core layer) Su única función es switchear tráfico tan rápido como sea posible y se encarga de llevar grandes cantidades de tráfico de manera confiable y veloz. El Core para una alta confiabilidad (high reliability), con tecnologías como FDDI, Fast Ethernet, gigaethernet, ATM.

DMZ- Demilitarized Zone Red perimetral es una red local que se ubica entre la red interna de una organización y una red externa. El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que las conexiones desde la DMZ sólo se permitan a la red externa MZ- M ilitarized Zone: O red interna.