administración de redes de computadoras - capitulo 5
DESCRIPTION
Material de la asignatura de Administración de Redes de ComputadoraTRANSCRIPT
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1
Creación del diseño de red
Diseño y soporte de redes de computadoras: capítulo 5
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 2
Objetivos
Analizar los objetivos comerciales y los requerimientos de las aplicaciones para determinar qué factores afectan al diseño de red.
Utilizar el modelo de diseño jerárquico para desarrollar un diseño de red rentable que se ajuste a los requerimientos de la organización.
Seleccionar la opción de conectividad WAN apropiada para cumplir con los requerimientos de la organización.
Incorporar conectividad inalámbrica en el diseño LAN, según los resultados del relevamiento inalámbrico.
Incorporar seguridad en el diseño de la LAN/WAN, incluida la colocación de firewalls, IDS y ACL.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 3
Análisis de los objetivos comerciales y los requerimientos de las aplicaciones
Siempre tener encuenta los los objetivos comerciales que debe cumplir el nuevo diseño.
Hay que decidir que elementos de diseño que deban estar presentes en el diseño final.
Explorar alternativas a las limitaciones.
Realice concesiones.(tradeoffs)
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 4
Análisis de los objetivos comerciales y los requerimientos de las aplicaciones
Estrategias para la escalabilidad:
Módulos de la capa de acceso (sobrada capacidad)
Equipos modulares y expansibles
Limitación de broadcasts
Enlaces múltiples
Redes VLAN localizadas
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 5
Análisis de los objetivos comerciales y los requerimientos de las aplicaciones
Requerimientos de disponibilidad:
Implementación asequible, máxima protección contra fallas, tanto lógicas como físicas (doble DNS, UPS, …)
Asegurar la disponibilidad para e-commerce.
Sistema de supervisión de seguridad.
Sistema de teléfonos IP.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 6
Análisis de los objetivos comerciales y los requerimientos de las aplicaciones
Requerimientos de rendimiento (performance) :
Procesamiento de transacciones
Supervisión y distribución por video
Calidad de voz de teléfonos IP
Tomar en cuentadelays, jitter, latencia, etc…
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 7
Análisis de los objetivos comerciales y los requerimientos de las aplicacionesNo es aceptable escatimar recursos en seguridad por
agregar características extra a una red, la seguridad debe ser prioridad.
Requerimientos de seguridad:
Uso de firewalls Redes VPN Sistemas de
prevención de intrusión
Seguridad de terminales
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 8
Análisis de los objetivos comerciales y los requerimientos de las aplicaciones
Ventajas y desventajas del diseño y los tradeoffs: Adaptar los objetivos comerciales a lo realizable. Eliminar o rediseñar otras mejoras.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 9
Utilización del modelo de diseño jerárquico para desarrollar un diseño de red rentable
Requerimientos de la capa de acceso:
Conectividad para dispositivos existentes y dispositivos nuevos.
Redes VLAN para separar los servicios de voz, seguridad, acceso inalámbrico y de datos normales.
Redundancia.
Calidad de servicio.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 10
Utilización del modelo de diseño jerárquico para desarrollar un diseño de red rentable
Capacidades de la tecnología existente.
Limitaciones de los equipos existentes en relación con los objetivos a alcanzar.
Requerimientos de alimentación eléctrica (PoE, UPS, fuentes duales)
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 11
Utilización del modelo de diseño jerárquico para desarrollar un diseño de red rentable
Requerimientos de la capa de distribución:
Enlaces y componentes redundantes.
Enrutamiento de alta densidad.
Filtrado de tráfico.
Implementación de calidad de servicio.
Conectividad de ancho de banda alto.
Convergencia rápida.
Sumarización de rutas.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 12
Utilización del modelo de diseño jerárquico para desarrollar un diseño de red rentable
Requerimientos de la capa núcleo:
Conectividad de alta velocidad (para alta enrutamiento de altavelocidad los equiposdeben dedicarse soloa esto, no filtrado)
Interconexiones enrutadas.
Enlaces redundantes de alta velocidad.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 13
Utilización del modelo de diseño jerárquico para desarrollar un diseño de red rentable
Crear el diagrama LAN lógico e incluir las ubicaciones de los servidores y los servicios.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 14
Selección de la opción de conectividad WAN apropiada
Determine los servicios WAN necesarios para sitios remotos (Ancho de Banda, QoS, VPN, real time, etc…).
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 15
Selección de la opción de conectividad WAN apropiada Seleccione el método de conectividad WAN apropiado
e identifique el equipo necesario para admitir dicho método.
Circuit Switching(modem telefonico), Packet Switching(PVC, SVC), línea alquilada (Point to Point connection),Cell relay (ATM)
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 16
Selección de la opción de conectividad WAN apropiada
Implementar enlaces de seguridad (de respaldo) del enlace Frame Relay, como con una VPN a través de internet.
Soporte de trabajadores remotos.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 17
Selección de la opción de conectividad WAN apropiada
Evalúar las metodologías de enrutamiento y direccionamiento IP para el tráfico WAN según los requerimientos de la empresa.
Por ejemplo, con la adición de VPNs o Frame Relay, podría ser necesario cambiar direcciones de redes.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 18
Incorporación de conectividad inalámbrica en el diseño LAN
Identifique las capacidades y los equipos inalámbricos apropiados para cumplir con los requerimientos de diseño específicos, por ejemplo si se requiere roaming.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 19
Incorporación de conectividad inalámbrica en el diseño LAN
Integración de soluciones conectadas por cable e inalámbricas:
Considerar puntos de acceso livianos (LAP) y controladores LAN inalámbricos.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 20
Incorporación de conectividad inalámbrica en el diseño LAN
Factores que afectan la disponibilidad en una red inalámbrica:
Ubicación del AP.
Potencia de la señal del AP.
Cantidad de usuarios.
Reconfiguración dinámica (toma en cuenta la potencia dela señal y el SNR)
Centralización.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 21
Incorporación de conectividad inalámbrica en el diseño LAN
Cree un esquema de dirección IP para una LAN inalámbrica:
Itinerancia de capa 3 (Se hace un túnel por la red para comunicarse con el controlador inalámbrico y de ahí recibir la configuración de red, no de la red del AP)
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 22
Incorporación de seguridad en el diseño de la LAN/WAN
Determinar el origen y la naturaleza de las amenazas potenciales.
Dibujar un diagrama de la ubicación de filtros y funciones de seguridad.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 23
Categorías principales de los servicios de seguridad:
Protección de la infraestructura (asegurar equipos y sus configuraciones, IOS, etc…)
Conectividad segura (identificación de usuario)
Detección de amenazas, defensay mitigación (firewalls, IDS, IPS,ACL, etc…)
También tener claro donde ubicar los dispositivos, para no dejaráreas desprotegidas.
Incorporación de seguridad en el diseño de la LAN/WAN
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 24
Incorporación de seguridad en el diseño de la LAN/WAN
Diseñar e implementar los filtros de acceso apropiados para cumplir con un requerimiento de seguridad específico de la red:
Grupos de reglas de firewall.
Listas de control de acceso.
La regla generales denegar todotráfico no autorizadode forma explícita.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 25
Incorporación de seguridad en el diseño de la LAN/WAN
Incluir listas de control de acceso y reglas de firewall en la documentación del diseño:
Proporcionar pruebas que demuestren que se implementa la política de seguridad.
Asegúrarse de que cuando se realicen cambios, las reglas existentes se conozcan.
Colaborar en el proceso de resolución de problemas.
Recordar que las políticas deben estarpor escrito.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 26
Práctica de Laboratorio Laboratorio 5.5.3.3
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 27
Resumen
Para cada objetivo comercial, el diseñador determina cuáles son los cambios en la red que son necesarios.
Las redes convergentes transportan una combinación de tráfico de video, datos y voz.
El diseño de la conectividad WAN requiere la evaluación de los servicios de telecomunicaciones disponibles en el área del cliente.
Las soluciones de redes inalámbricas unificadas ofrecen características avanzadas.
El diseñador de la red debe identificar qué datos están en riesgo y cuáles son los posibles orígenes de los ataques.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 28