diseño lógico de la red

18
Diseño Lógico de la Red Topología

Upload: halden

Post on 25-Feb-2016

92 views

Category:

Documents


0 download

DESCRIPTION

Diseño Lógico de la Red. Topología. Diseño jerárquico de la red. Divide y vencerás, el diseño en capas Cada capa puede ser enfocada a funciones específicas Permite seleccionar correctamente sistemas y características para cada capa. Ejemplo de topología jerárquica. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Diseño Lógico de la Red

Diseño Lógico de la Red

Topología

Page 2: Diseño Lógico de la Red

Diseño jerárquico de la red Divide y vencerás, el diseño en capas Cada capa puede ser enfocada a

funciones específicas Permite seleccionar correctamente

sistemas y características para cada capa

Page 3: Diseño Lógico de la Red

Ejemplo de topología jerárquica

Page 5: Diseño Lógico de la Red

Por qué usar el modelo jerárquico Topologías superficiales vienen de redes no

planeadas Topologías planas sobrecargan y hacen

más pesado el trabajo de los equipos Sobrecarga de trabajo para los ruteadores Minimiza Costos Ayuda a comprar dispositivos apropiados

para cada capa Las responsabilidades se pueden distribuir

entre las diferentes capas

Page 6: Diseño Lógico de la Red

Cuando saber que ya se tiene un buen diseño Cuando ya se sabe como agregar un nuevo

edificio, piso, conexión WAN, sitio remoto, e-commerce, etc.

En nuevas adiciones a la red solo se afectan a los dispositivos directamente conectados

Cuando el tamaño puede duplicar o triplicar de tamaño sin cambios importantes en el diseño

Cuando la localización de fallas es fácil porque no hay protocolos complejos interaccionando para envolver los bordes centrales

Page 7: Diseño Lógico de la Red

Diseño de topologías de redes redundantes Caminos de Respaldo

Capacidad Respuesta del camino

Carga Compartida Permite a dos o más interfaces compartir

carga de tráfico En ambientes ISDN se puede facilitar

configurando el canal de agregación

Page 8: Diseño Lógico de la Red

Otras Topologías Modular

Los conceptos anteriores son fundamentales Campus Empresarial Borde Empresarial Borde del Proveedor de Servicios

Para campus Considera 3 submódulos

Acceso a los edificios Distribución entre edificios BackBone del Campus

VLAN’s Spanning Tree Protocol Broadcast Domain/Collission Domain

Page 9: Diseño Lógico de la Red

Diseñando la topología de Borde Empresarial Segmentos WAN redundantes Multihoming Virtual Private Networking

Encriptación Tunneling

Proveedor de Servicio

Page 10: Diseño Lógico de la Red

Seguridad en Topologías Planeando la Seguridad Física Reuniendo metas de seguridad con el

Firewall

Page 11: Diseño Lógico de la Red

Los pasos siguientes serían Un modelo de Nombrado y

direccionamiento Selección de Protocolos de

conmutación y ruteo Desarrollando estrategias de

Seguridad Desarrollando estrategias de Gestión

Page 12: Diseño Lógico de la Red

Desarrollando estrategias de Seguridad Identificando Activos de Red.

Analizando Riesgos de Seguridad.

Analizando requerimientos de seguridad.

Desarrollando un plan de seguridad.

Definiendo políticas de seguridad.

Desarrollando procedimientos para aplicar las políticas de seguridad.

Page 13: Diseño Lógico de la Red

Desarrollando estrategias de Seguridad Desarrollando una estrategia de implementación técnica.

Lograr las compras del usuario, administradores y personal de apoyo técnico.

Capacitar a usuarios, administradores, y personal de apoyo técnico.

Implementar la estrategia técnica y los procedimientos de seguridad.

Probar la seguridad y actualizarla si algún problema es encontrado. Dar mantenimiento a la seguridad mediante la programación de

auditorias independientes periódicas, leyendo registros de auditoria, respondiendo a incidentes, documentándose sobre los problemas actuales y alertas de agencia, continuar las pruebas y capacitación, y actualizar los planes y políticas de seguridad.

Page 14: Diseño Lógico de la Red

Mecanismos de Seguridad Seguridad Física Autenticación. Identifica quien solicita

los servicios de red Basada en tres tipos de pruebas

Algo que el usuario conoce Algo que el usuario posee Algo que el usuario tiene

Muchos sistemas usan 2 de los 3 tipos de prueba

Page 15: Diseño Lógico de la Red

Mecanismos de Seguridad Autorización. Qué pueden hacer

después de que han accedido a los recursos. Varia de usuario a usuario Principio del menor privilegio

Contabilidad (Auditoria). Coleccionar datos de la actividad de la red Intentos de conexión Servidores visitados

Page 16: Diseño Lógico de la Red

Mecanismos de Seguridad Cifrado y Descifrado de Datos

(Criptografía) De llave pública/privada

RSA MD5

De llave privada DES 3DES IDEA DSS

Page 17: Diseño Lógico de la Red

Mecanismos de Seguridad Filtrado de Paquetes Firewalls Sistemas de Detección de Intrusos

(IDS)

Page 18: Diseño Lógico de la Red

Modularizando el diseño de seguridad Conexión a Internet

Servidores Públicos Servidores de e-commerce

Acceso Remoto y VPN’s Dialup Criptografía

Servicios de Red y Administración Telnet vs ssh Ftp vs sFtp Firewall

Granjas de Servidores y Servicio a usuarios Kerberos

Redes Inalámbricas Autenticación(Passwd y MAC) Datos privados VPNs sobre Wireless