resume n

27
RESUMEN CAPITULO2 1. REQUISITOS PARA DISEÑAR EL MODELO DE RED Entre los principales requisitos a tomar en cuenta en el diseño del modelo de red, se deben tomar en cuenta los requisitos para cada modelo en cada una de sus capas: Consideraciones para el Diseño en Modelo Jerárquico Core Transporte rápido Alta confiabilidad Redundancia Tolerancia a fallos Baja latencia y buena administración Manipulación de paquetes baja Diámetro limitado y consistente QoS Distribución Conectividad basada en políticas Redundancia y balanceo de carga Enlaces LAN redundantes Agregación de conexiones WAN QoS Filtros de seguridad Direccionamiento de área Acceso departamental o por grupos Definición de dominios de broadcast o multicast Routing entre VLANs Traducción entre medios Redistribución entre dominios de Routing Demarcación entre Routing estático y dinámico Acceso Conmutación de capa 2 Alta disponibilidad Seguridad de puertos Supresión de broadcast FABIAN 1

Upload: dario-javier-viracocha

Post on 06-Nov-2015

216 views

Category:

Documents


0 download

DESCRIPTION

resumen

TRANSCRIPT

RESUMENCAPITULO21. REQUISITOS PARA DISEAR EL MODELO DE RED Entre los principales requisitos a tomar en cuenta en el diseo del modelo de red, se deben tomar en cuenta los requisitos para cada modelo en cada una de sus capas:Consideraciones para el Diseo en Modelo JerrquicoCore Transporte rpido Alta confiabilidad Redundancia Tolerancia a fallos Baja latencia y buena administracin Manipulacin de paquetes baja Dimetro limitado y consistente QoSDistribucin Conectividad basada en polticas Redundancia y balanceo de carga Enlaces LAN redundantes Agregacin de conexiones WAN QoS Filtros de seguridad Direccionamiento de rea Acceso departamental o por grupos Definicin de dominios de broadcast o multicast Routing entre VLANs Traduccin entre medios Redistribucin entre dominios de Routing Demarcacin entre Routing esttico y dinmicoAcceso Conmutacin de capa 2 Alta disponibilidad Seguridad de puertos Supresin de broadcast Qos, clasificacin y etiquetacin Limitacin de tasa de datos Inspeccin ARP Listas de control de acceso Spanning tree Clasificacin por confianza PoE y VLANs de VoIP VLANs auxiliares

Consideraciones para el Diseo en Modelo de Arquitectura Empresarial de CiscoMdulo de Campus Empresarial Servidores propios de la empresa Conmutacin rpida y backbone con redundancia Control de acceso, QoS, redundancia y balanceo de carga VLANs, PoE, VoIP, Access Points, supresin de broadcast y Spannig Treerea de Borde Empresarial Servicios de negocios, interacta con la granja de servidores y con el acceso a Internet, poseen firewalls. Servicios pblicos y conexin a los ISPs, posee firewalls. Protocolos para comunicacin entre redes a gran distancia Acceso remoto con autenticacin va VPNMdulo de Borde de Proveedor de Servicio Acceso a servicios externos va internet. Conexin a otras redes WAN. Conexin a PSTNMdulo Remoto Oficinas remotas o sucursales, uso de conexiones WAN para comunicacin con la red central. Servicios de la empresa, aislados para evitar desastres, de alta velocidad, seguridad y disponibilidad Conexiones remotas mviles, conexiones temporales o por VPNs.

2. REQUERIMIENTOS MNIMOS PARA ELEGIR EL MODELO DE REDAl momento de elegir el modelo de red a implementar en el diseo, as como las caractersticas de cada elemento de este, se debe tomar en cuenta las siguientes preguntas: Cul es el rea geogrfica para la instalacin (nmero de puntos, nmero de sucursales)? Qu servicios sern implementados en la red? Se requiere acceso remoto? Se tendr servidores locales? Se tendr servidores remotos? Cul es el presupuesto estimado para invertir en la red? Cunta capacidad de ampliacin se espera (para dispositivos de red, servidores, usuarios)? Cunta escalabilidad se espera? Qu nivel de alta disponibilidad o la redundancia se requiere? Se necesita un soporte de servidor o protocolo de red especfico? La gestin de la red o el apoyo centralizarse o distribuirse? Hay alguna restriccin de segmentacin de red, como segmentos de DMZ, o intranets frente a redes externas? Se necesitarn servicios inalmbricos, y en qu medida?CAPITULO 3: DISEO DE UNA LANPREGUNTA 1: CONSIDERACIONES DE DISEO Considerar el modelo a elegirse, si es modelo jerrquico la propuesta de tres niveles Cisco. Considerar nmero de usuarios. Considerar tipo de servicios a prestarse. Escalabilidad. Flexibilidad. Seguridad. Rendimiento. Redundancia Facilidad de administracin. Facilidad de mantenimiento. Dimetro de la red. Utilizacin de equipos heredados. Utilizacin de nuevas tecnologas. Ubicacin de servidores. Flujo de trfico. Crecimiento futuro. Uso de Vlans para dividir los dominios en segmentos, sobretodo el broadcast. Medios de almacenamiento y servidores de datos. Topologa.Nivel de acceso Limitar las VLANs a un solo armario Usar Rapid Spanning Tree Plus Establecer enlaces troncales Uso de VLAN Trunking Protocol Desactivar trunking en los puertos de acogida, porque no es necesario. Considere implementar enrutamiento en la capa de acceso para proporcionar convergencia rpida y equilibrio de carga. Utilice los comandos de acogida switchport en los puertos de servidor y de usuario Uso de Cisco STP ToolkitNivel de distribucin Redundancia de protocolos (HSRP, GLBP) Utilice enlaces capa tres Construya tringulos capa 3 Realice la conexin de Vlans capa 2 Resuma para evitar el overhead de enrutamientoNivel de ncleo Redundancia triangular Evite los lazos Use dispositivos capa 3 Use dos enlaces de igual costo para un mismo caminoRequerimientos de red dependiendo de la aplicacinACCESODISTRIBUCINNCLEOSERVIDORES

TECNOLOGACapa 2 y 3Capa 3Capa 3Capa 3

ESCALABILIDADAltoMedioBajoMedio

DISPONIBILIDADMedioMedioAltoAlto

RENDIMIENTOMedioMedioAltoAlto

COSTO POR PUERTOBajoMedioAltoAlto

LMITE DE DISTRIBUCIN Proteger al ncleo de ataques de suplantacin de identidad. Acceso no autorizado Sniffers de paquetes Protege del reconocimiento de red.DATA CENTER Balanceo de carga Firewall Detector de dispositivos intrusos Dispositivos de descarga SSL

PREGUNTA 2: CARACTERSTICAS MNIMAS DE LOS EQUIPOS DE CONECTIVIDAD.Considerar:

NIVEL DE ACCESO

Requisitos mnimos:

Puertos Fast Ethernet y puertos Gigabit Ethernet. Seguridad del puerto. Soporte de VLANs. Calidad de servicio (QoS). Agregado de enlaces. Rapid Spanning Tree (Mltiples instancias). Soporte GVRP (GARP VLAN Registration Protocol). Velocidad de Backplane. Throughput.

NIVEL DE DISTRIBUCIN

Requisitos mnimos:

Puertos Gigabit Ethernet y puertos 10 Gigabit Ethernet. Soporte capa 3. Tasa alta de envo. Agregado de enlaces. Polticas de seguridad y listas de control de acceso. Componentes redundantes. Calidad de servicio (QoS). Rapid Spanning Tree (Mltiples instancias). Soporte GVRP (GARP VLAN Registration Protocol). Velocidad de Backplane. Throughput.

NIVEL DE NCLEO

Requisitos mnimos:

Puertos Gigabit Ethernet y puertos 10 Gigabit Ethernet. Seguridad del puerto. Soporte capa 3. Velocidad de reenvo muy alta. Agregado de enlaces. Componentes redundantes. Intercambiable en caliente. Calidad de servicio (QoS). Rapid Spanning Tree (Mltiples instancias). Soporte GVRP (GARP VLAN Registration Protocol). Velocidad de Backplane. Throughput.

CAPITULO 4: DISEO DEL DATA CENTERCONSIDERACIONES DE DISEO Se debe considerar un sistema en base a la consolidacin y virtualizacin. Entendindose por estos conceptos:Consolidacin: quiere decir que la distribucin de procesos se reparta de tal manera, que se ocupen menos equipos para llevar a cabo este proceso, es decir hacer una optimizacin de servidores.Virtualizacin: creacin de varias mquinas virtuales (guest), de distintos sistemas operativos en el mismo dispositivo (host). Es necesario considerar el factor econmico, que sea reducido. Para aumentar el ROI, retorno de inversin, y disminuir la TCO, costos totales. Uso de un sistema UCS (Unified Computing System), que es un sistema en el que convergen, la informtica, las redes, el almacenamiento y la virtualizacin.Consideraciones Descripcin

Especificaciones mecnicas y de arquitecturaEspacio disponibleCapacidad de cargaCapacidad de energa y enfriamientoInfraestructura de cables

Condiciones ambientalesTemperaturaNiveles de humedad

Seguridad FsicaAcceso al lugarSistema contra incendiosAlarmas de seguridad

Capacidad de espacioEspacio para empleados

RegulacionesPayment Card Industry (PCI), Sarbannes-Oxley (SOX)

Espacio en el Data CenterEl espacio en el datacenter debe abarcar conceptos cmo: la ubicacin de los servidores, la flexibilidad en el espacio considerando futuras expansiones.El espacio en el data center define el nmero de racks con los servidores que se usarn y los equipos que pueden ser instalados. El soporte que provee el piso para los rack es muy importante, porque el peso de todos los dispositivos puede ser un problema.Energa en los Data CenterEs importante proveer la energa suficiente para los data center, para los dispositivos y tambin para el equipo necesario para su enfriamiento.Es necesario el uso de UPS, generadores, HVAC (Heating, Ventilating and Air Conditioning), iluminacin.Es necesario considerar los paneles elctricos, y protecciones contra fallas elctricas.Enfriamiento del Data CenterLos sistemas de enfriamiento son usados para controlar condiciones de temperatura y humedad.Es necesario hacer pruebas ambientales para asegurar que las el acondicionamiento sea el que se necesita.Hay que considerar que una mayor densidad de servidores se traduce como una mayor emanacin de calor. Lo que puede provocar esttica y por lo tanto, daos elctricos en lo equipos.El nivel de humedad que pueden ser tolerados es de 40% a 55%.Calor en el Data CenterPara mejorar las condiciones de temperatura y evitar el exceso de calor debido a elementos como el servidor blade se debe considerar:Incrementar las unidades HVAC.Incrementar el flujo de aire a travs de los dispositivos.Aumentar el espacio entre los racks.Usar una tecnologa alternativa de enfriamiento, como los racks con sistema de enfriamiento de agua.

Los cables en el Data CenterHay que considerar que cuando se usa cableado de cobre, la distancia mxima son 100m, tpicamente se usa el cable categora 6, cuando sea necesario el uso de 6A.El manejo y la simplicidad del cableado es afectado por:El nmero de conexionesEl tipo de conexin en los organizadoresEl espacio para los cables en las bandejas de cableado horizontal y vertical.Consideraciones para el Diseo de la Virtualizacin de RedConsideracinDescripcin

Control de AccesoAsegura que los usuarios y los dispositivos sean reconocidos, clasificados y autorizados para ingresar en su respectivo segmento de red.

Rutas AisladasProvee independencia de rutas lgicas del trfico en redes compartidas

Servicios de BordeAsegura que los servicios sean accedidos correctamente por los usuarios.

CARACTERSTICAS TCNICAS MNIMAS QUE SE DEBEN DEFINIR PRAA EL DISEO DEL DATA CENTERRequerimiento mnimo de un data center: Tener un mecanismo de VLAN (Virtual Local Area Network), para ordenar la informacin de los clientes por aplicacin. Tener un sistema de VSAN (Virtual Storage Area Network), para almacenar la informacin del cliente. Se recomienda utilizar un servidor Blade.Capa de Acceso Data Center Debe proveer los puertos suficientes para los servidores en el Data Center. Los switches deben proveer alto rendimiento y baja latencia en la conmutacin. VLAN con puertos trunking Protocolo Spanning Tree Flexibilidad para mltiples servidores (servidores blade) Secure socket layer

Capa Agregacin DCPara la seguridad y servicios de aplicacin se considera: Balanceo de carga SSL Firewall Sistema de deteccin de intrusosProtocolos usados: HRSP (Hot Standby Router Protocol ) GLBP (Gateway Load Balancing Protocol).

Capa Core DC Conecta al core del campus con la capa de agregacin. Puede conectarse a varias capas de agregacin. Debe proveer una conmutacin de baja latencia Usa 10Gigabit Ethernet Soporte de multicast escalable

CAPITULO 5 : 1. Consideraciones de diseo de las redes de rea local inalmbricas Controlador interno de itinerancia o roaming Cuando se tiene usuarios en movimiento y se necesita hacer roaming entre el mismo controlador de la LAN inalmbrica, es decir el WCL actualiza la base de datos del cliente con el nuevo AP asiciado y no cambia su IP. Diseo de la redundancia del controlador (N+1) Configura los WLCs primarios y el secundario. Los primarios con su numero determinado de APs y el secundario es para redundancia de los primarios, es por eso que se le llama redundancia de nivel N+1

Diseo de la redundancia del controlador (N+N) Es parecido al caso anterior pero los WLCs primarios se los consideran como secundarios y tienen una funcin de redundancia que hace un backup del WLC vecino y viceversa. Es por eso que es N+N, y no hay un WLC secundario Es parecido al caso anterior, pero se tiene un nivel de redundancia de los WLC primarios que a su vez son considerados secundarios Ingreso para invitados a la red Utiliza EoIP que es vincular puertos de los Access points a un WLC sin tener que tener ese trafico de mas que se analiza en una LAN corportativa, como se ve en la figura.

2. Requerimientos minimos para el diseno de las WLAN

Los requerimientos mnimos se determinan segn los criterios de diseo de la red. La previsibilidad Estabilidad Red Opciones de diseo de redundancia flexibles y potentes Revisar los casos puestos en la pregunta 1 Tiempos de conmutacin por error ms rpidos Opcin de reserva en caso de conmutacin por errorCAPITULO 6 TECNOLOGAS WANPREGUNTA 1: RECOMENDACIONES DE DISEO Tener en cuenta los factores como como el costo, ancho de banda, fiabilidad, manejabilidad y capacidades de hardware. Acuerdo de nivel de servicio Disponibilidad de la red Niveles de disponibilidad de las aplicaciones Costo y uso La WAN, necesita apoyar los objetivos y polticas de la organizacin Tecnologas WAN seleccionadas tienen que cumplir con los requisitos de las aplicaciones actuales Prever un crecimiento de la organizacin en el futuro Presupuesto a la par con el diseo propuesto Definir los mdulos de conectividad del borde de la empresaTecnologas de transporte WAN Retardos Confiabilidad Geografa Costo Ancho de banda Basados en una red privada Basadas en internet Pedidos de tecnologas y contratos Hacer una planificacin temprana Determinar el CIR que se necesita Contratos de corta duracin Metodologas de diseo Metodologa PPDIOO Anlisis de los requerimientos de la red Tipos de aplicaciones Volumen de trafico Patrones de trafico Caracterizacin de la red existente Diseo de la topologa Topologa describe funciones de los mdulos en el borde de la empresa Conexiones WAN puede ser entre dos o ms sitios a la vez Flexibles Adaptables a tecnologas futuras No limitar opciones de los clientes en un futuro Soportar redes convergentes Rentabilidad del diseo e implementacin a lo largo de la etapas Alta disponibilidad Tiempo de respuesta Rendimiento Confiabilidad Gestin de la red Consideraciones de ancho de banda Ancho de banda suficiente para necesidades de usuarios y aplicaciones Tomar en cuenta expansin del uso de aplicaciones de colaboracin que usan video de forma interactiva Costos recurrentes Planificar la capacidad con anticipacin Tcnicas de calidad de servicio Categoras de un enlace WAN Pueden ser privadas, arrendadas o compartidas Costo Tecnologas disponibles Optimizacin de ancho de banda usando QoS Priorizar trafico Clasificacin del trfico en funcin del tipo de protocolo Lista de control de acceso (ACL) Gestin de la congestin Mecanismos de eficiencia de enlace Vigilancia de trafico Control de trafico Colas de hardware Colas de software Tasa de acceso comprometido (CAR)PREGUNTA 2: CARACTERSTICAS TCNICAS MNIMAS PARA LAS TECNOLOGAS WAN Tecnologas de transporte WANTecnologa WANAncho de banda Confiabilidad Retardo Costo

ISDNBajo Medio Medio Bajo

DSLBajo/MedioBajo Medio Bajo

Cable Bajo/MedioBajo Medio Bajo

Inalmbrico Bajo/MedioBajo MedioMedio

Frame Relay Bajo/MedioMedio Bajo Medio

TDM MedioAlto Bajo Medio

Metro Ethernet Medio/AltoAltoBajo Medio

SONET/SDHAlto AltoBajo Alto

MPLSAltoAltoBajo Alto

Fibra oscura AltoAlto Bajo Alto

DWDMAltoAltoBajo Alto

Metodologas de diseo Transferencia de archivos de datosAplicaciones de datos interactivos Voz en tiempo real Video en tiempo real

Tiempo de respuesta Razonable Dentro de un segundo Alrededor de 250 ms con el retraso y bajo jitter Mnimo retraso y jitter

Rendimiento y tolerancia de perdida de paquetesAlto / Medio Bajo / BajoBajo / Bajo Alto / Medio

Tiempo de inactividad Razonable Bajo Bajo Mnimo

Consideraciones de ancho de banda Ancho de banda Menos de 2 Mbps2 Mbps a 45 Mbps45 Mbps a 100 Mbps100 Mbps a 10 Gbps

Cobre Serial, ISDN, Frame Relay, TDM, ADSLFrame Relay, Ethernet, ADSL, cable, T3Fast EthernetGigabit Ethernet, !0 Gigabit Ethernet

Fibra N/AEthernetFast Ethernet, ATMGigabit Ethernet, !0 Gigabit Ethernet, ATM, SONET/SDH, POS, fibra oscura

Inalmbrico 802.11 b802.11b, WAN inalmbrico 802.11 a/g802.11n

Categoras de un enlace WAN Privada: Seguridad alta Calidad en la transmisin Propietario debe configurar la red Propietario responsable del mantenimiento Arrendada : Costo alto Equipo arrendado o privado Proveedor responsable del mantenimiento Compartida: Conmutacin de paquetes Conmutacin de circuitos Ancho de banda alquilado Red compartida para mltiples usuarios Ejemplo Frame Relay, TDMOptimizacin de ancho de banda usando QoS Realizar Traffic Shaping Traffic Policing Manejo de colas Colas de hardware FIFO Colas de software : Cola de prioridad Cola personalizada Cola ponderada justa Cola ponderada justa basada en clase Cola de baja latencia Mecanismos para eficiencia del enlace Fragmentacin de enlace Interleaving Multiprotocolo PPP (MLP): Suma mltiples enlaces Aumenta ancho de banda Se utiliza en enlaces analgicos o digitales RFC 1990 Protocolo de transporte en tiempo real (RTP): Aumenta la eficiencia Comprime cabeceras RTP, UDP, IP CAPITULO 7 DISEO WAN1.- CONSIDERACIONES DE DISEO:Dentro del diseo se debe considerar: Eleccin de la tecnologa WAN a usar. Tipo de topologa (hub and spoke, malla extendida, malla parcial). Costo. Complejidad de topologa. Gestin de la red. Disponibilidad de concentrador. Nmero de usuarios. Seguridad. Autenticacin. Encripcin. Complejidad de configuracin. Facilidad de realizar mantenimiento en la red. Tecnologa que usa el proveedor de servicio. Backup de la red WAN. Ancho de banda requerido. Tipo de red (pequea, mediana, grande).Diseo de redes VPN: Acceso VPN. Intranet VPN. Extranet VPN.Diseo WAN empresarial: ALTA DISPONIBILIDAD. SOPORTE AL CRECIMIENTO DE LA RED. GASTOS OPERACIONALES. COMPLEJIDAD OPERACIONAL. COSTO DE OPERACIN. SEGMENTACION DE LA RED. SOPORTE DE VOZ Y VIDEO2.- CARACTERSTICAS MNIMAS QUE DEBE CUMPLIR EL EQUIPO DE CONECTIVIDAD.Componentes de una WAN empresarial: HARDWARE: DENSIDAD DE PUERTOS. TIPO DE PUERTOS SOPORTADOS VELOCIDAD DE TRANSMISION. REDUNDANCIA DE CPU Y ENERGIA. EXPANSION DE LA RED EN EL FUTURO. SEGURIDAD DE PUERTOS. CALIDAD DE SERVICO QoS. PUERTOS GIGABITETHERNET Y 10 GIGABITETHERNET. ADMINISTRACION DEL EQUIPO. CAPACIDAD DEL CONCENTRADOR. SOFTWARE: SELECCION ADECUADA DEL SOFTWARE EN LA RED. SOLUCION DE PROBLEMAS DE SOFTWARE. DECISIONES DE ENVIO. OPTIMIZAR EL ANCHO DE BANDA. VULNERABILIDAD DE SEGURIDAD.CAPITULO 12 GESTION DE SEGURIDADCONSIDERACIONES DEL DISEOPara las empresas y las organizaciones de hoy, la seguridad es ahora una parte obligatoria del diseo, porque los riesgos son demasiado altos si los datos se han perdido o alterado. Los equipos de seguridad dentro de las organizaciones deben proporcionar los adecuados niveles de proteccin para que la empresa realice sus operaciones con normalidad. La seguridad de la red tiene que ser transparente para los usuarios finales y tambin deben ser diseadas para: Bloquear atacantes externos que tengan acceso a la red. Permitir el acceso slo a los usuarios autorizados. Impedir ataques de origen interno. Soportar distintos niveles de acceso de los usuarios. Proteccin de datos de la manipulacin o mal uso.La poltica de seguridad describe los procesos, procedimientos, directrices y normas de la organizacin. Para proporcionar los niveles adecuados de seguridad y aumentar la disponibilidad de la red, una poltica de seguridad es un elemento crucial, en la prestacin de servicios de red segura.En cuanto a la seguridad de la red en el ciclo de vida del sistema, las necesidades empresariales son un rea clave a considerar. Las necesidades de negocios definen lo que la empresa quiere hacer con la red.El anlisis de riesgo es otra parte del ciclo de vida del sistema. Se explican los riesgos y sus costos. Las necesidades del negocio y la evaluacin de riesgos alimentan la informacin en la poltica de seguridad.Las consideraciones generales para implementar seguridades se reducen a las siguientes preguntas:

Consideracin de seguridadNombre

Cules son las necesidades del negocio?Las necesidades del negocio

Qu tipo de riesgo y cul es su costo?Anlisis de Riesgos

Qu poltica rige los requisitos empresariales y su riesgo?Poltica de seguridad

Cules son las recomendaciones prcticas de seguridad industria?Mejores prcticas

Cul ser el proceso de incidencia, de cumplimiento y de cambio de la gestin?Operaciones de seguridad

Para ayudar a crear una poltica de seguridad (criterios de diseo), se muestra el enfoque generalmente aceptado en el RFC 2196:Paso 1. Identificar lo que est tratando de proteger.Paso 2. Determine lo que usted est tratando de protegerlo de.Paso 3. Determinar la probabilidad de las amenazas desde.Paso 4. Implementar medidas que protegen sus activos de una manera rentable.Paso 5. Revise el proceso de forma continua, y hacer mejoras cada vez que una debilidad se encuentra.Algunas preguntas que adicionales para elaborar una poltica de seguridad: Qu datos y activos se incluirn en la poltica? Qu comunicacin de red est permitida entre hosts? Cmo se aplican las polticas? Qu ocurre si las polticas son violados? Cmo van a afectar los ltimos ataques de su sistema de red y de seguridad?CARACTERSTICAS TCNICAS MNIMAS QUE SE DEBEN DEFINIR PARA EL DISEO DE LA SEGURIDAD DE UNA REDProteger los recursos de la red, procesos y procedimientos, las necesidades en materia de tecnologa para abordar varios riesgos de seguridad. Importantes caractersticas de red que puede estar en riesgo de amenazas de seguridad incluyen datos confidencialidad, integridad de los datos y la disponibilidad del sistema: La disponibilidad del sistema debe garantizar el acceso ininterrumpido a los recursos de red y computacin crticos para prevenir la interrupcin de los negocios y la prdida de productividad. La integridad de datos debe garantizar que slo los usuarios autorizados puedan cambiar la informacin crtica y garantizar la autenticidad de los datos. Confidencialidad de los datos debe garantizar que slo los usuarios legtimos pueden ver informacin confidencial para evitar el robo, responsabilidades legales, y el dao a la organizacin.Adems, el uso de hardware redundante y cifrado puede reducir significativamente los riesgos asociados con la disponibilidad del sistema, integridad de datos, y confidencialidad de los datos.Como los requisitos cambian y las nuevas tecnologas se desarrollan, la poltica de seguridad de la red debe actualizarse para reflejar los cambios. Paso 1. Asegure: identificacin, autenticacin, ACL, de inspeccin de estado de paquetes (SPI), encriptacin y VPNPaso 2. Monitor: Intrusin y deteccin y la respuesta basada en el contenidoPaso 3. Prueba: Evaluaciones, anlisis de vulnerabilidades, y la auditora de seguridadPaso 4. Mejorar: anlisis de datos, presentacin de informes, y la seguridad de red inteligenteLa defensa de amenaza tiene tres reas principales de enfoque:Mejorar de la seguridad de la red existente: Prevencin de prdida de tiempo de inactividad, los ingresos, y la reputacin de los usuarios. Adicin de servicios de seguridad completos de los puntos finales de la red: servidores y desktops, puntos finales con Cisco Network Admission Control (NAC). Habilitacin de la seguridad integrada en routers, switches, y aparatos: Tcnicas de seguridad habilitadas en toda la red, no slo en los productos o ubicaciones de los puntos finales. CAPITULO 13 Consideraciones de seguridad para diseo de una red:Entre las consideraciones que se deben tomar en cuenta para el diseo de una red sea almbrica o inalmbrica tenemos:

Asegurar en la red la confidencialidad Disponibilidad de los recursos de red. Herramientas de desarrollo de seguridad. Autenticacin de usuarios y dispositivos, Autorizacin, Contabilidad (AAC) para el equipo presente en la red. Mecanismos de seguridad para todos los dispositivos de red. Deteccin de intrusiones para dispositivos de la red y de las subredes. Mitigacin de amenazas. Proveer estructuras expandibles, modulares y abiertas. Facilitar el desarrollo, implementacin y administracin de las redes seguras. Alta disponibilidad en redes seguras. Tener una seguridad subyacente de la red.

Componentes para solventar stas caractersticas:

Dispositivos de Seguridad.- VPNs Monitoreo de redes y su administracin Firewall Email Filtering Control de Admisin Prevencin de Intrusin

Soluciones de Seguridad.- PCI DLP Control de amenazas

Dispositivos de Red.- IOS Routers Servidores IOS Switches

Estos componentes son utilizados para manejar el marco de control de seguridad de redes, componentes sobres los cuales tenemos que manejar dos principales que son la visibilidad y el control completo del componente, ejemplo: Data Centers Campus Wan Edge Branch Internet Edge E-commerce Cisco Virtual Office Virtual User Partner Sites

Caractersticas tcnicas mnimas de CISCO que deben tener los equipos de conectividad: Para deteccin y mitigacin de amenazas:NetFlow: es un protocolo de red desarrollado por Cisco Systems para recolectar informacin sobre trfico IP.Syslog: es un estndar de facto para el envo de mensajes de registro en una red informtica IP.Remote monitor events.Umbrales y trampas SNMP.Estadsticas de CPU e interfaces.Autoconfiguracin de proxies. (PAC)Web Cache Communication Protocol (WCCP)

Aplicaciones de administracin de seguridad: Como monitoreo y administracin de redes.Repositorio central, para eventos de seguridad similares que ocurran en el futuro. Herramientas GUI para polticas de seguridad mediante herramientas GUIs.Control de Acceso, basado en el rol del usuario.

Administracin de seguridad en la red: Manejar trfico NTP, SSH, SNMP, TACACS.Administracin de red Inband o Out of band

Integracin de seguridad en dispositivo de red: IOS Routers y switches. ASA (Adaptive Security Appliances)IPS (Intrusion Prevention Systems)Seguridad end poing.

Seguridad mnima en arquitectura jerrquica por Cisco:

Core: CSM, CS-MARS and ACS

Distribucin: Netflor, syslog, SNMP, RMON, CS-MARS y NIPS, PWSM, ACLs, NPS

Access: 802.1X, NAC, ACLs and firewalls.

CAPITULO 14 DISEO DE VOZ Y VIDEO1. Recomendaciones de diseo para voz y video.

Se requiere contar con una infraestructura que soporte voz IP y videos de alta calidad as como conferencias. Cuando se est diseando para las redes de VoIP, el ancho de banda total para voz, datos y vdeo no debe superar el 75 por ciento, de la capacidad del enlace aprovisionado durante las horas picos. Tomar en cuenta el tipo de software que se va a utilizar, en cuanto a entidades pblicas as como medianas y grandes empresas utiliza software libre. Se debe tomar en cuenta la limitacin en el nmero de llamadas por lnea privada. Si las lneas privadas son T1, son limitados a la realizacin de 24 llamadas simultneas a la vez. Esto es porque cada llamada toma 64 kbps de ancho de banda con el cdec G.711, y 24 veces llamadas de 64 kbps / llamadas igual a 1,536 Mbps, el ancho de banda de un T1. Todo este ancho de banda se asigna para llamadas de voz y no se puede utilizar para el transporte de datos. Use VLAN separadas y subredes IP para telfonos IP y datos para proporcionar facilidad de configuracin de gestin y QoS simplificados. Llamadas VoIP tienen que cumplir los parmetros de ancho de banda y de retardo. La cantidad de ancho de banda requerido depende del cdec utilizado, el protocolo de capa 2, y si la deteccin-actividad de voz est habilitada. Se puede utilizar los siguientes requisitos de ancho de banda (valores mnimos) para el diseo de VoIP: Llamadas G.729 utilizan 26 kbps. Llamadas G.711 utilizan 80 kbps. Use direcciones IP privadas para Telfonos IP subredes para permitir una mayor seguridad a la voz dispositivos. En la capa de acceso, utilizar mltiples colas de salida para proporcionar la cola de prioridad de RTP voz arroyos. Debe soportar VIR (Respuesta de voz interactiva) que permita encaminar una llamada entrante a cada uno de los departamentos. Utilice DSCP para la clasificacin y marcado. Uso LLQ en enlaces WAN. Uso LFI en enlaces WAN menos de 768 kbps. Uso CAC para evitar exceso de suscripcin de los circuitos. Se necesita de Sealizacin para proporcionar el estado de los telfonos, la marcacin de dgitos, y otra informacin, el tipo de sealizacin depende del tipo de conexin Debe contar con una base de datos donde se registra todo tipo de informacin de la llamada, como parte llamada, la persona que llama, la hora, la duracin, las ubicaciones y los planes de servicio de usuario. Esta informacin se utiliza para la facturacin y presentacin de informes. Se debe tener en cuenta las necesidades del trfico de voz en el diseo de una red, as como los siguiente trminos: grado de servicio (GoS) es la probabilidad de que una llamada ser bloqueada por una puerta de enlace de voz cuando se trata de apoderarse de un circuito durante la hora de mayor actividad, hora pico, numero de usuario activos, probabilidad de bloqueo, hora ocupadas.

2. Caractersticas tcnicas mnimas que se deben considerar en los dispositivos en el diseo de voz y video. IEEE 802.1Q trunking y 802.1 para permitir el establecimiento de prioridades en la capa 2. Ampliar los lmites de confianza de QoS de voz dispositivos pero no a PCs y otros dispositivos de datos. IEEE 802.1Q se debe configurar en los puertos del switchs PoE LAN para permitir una VLAN de voz para el telfono IP y una VLAN de datos para el PC conectado al telfono IP. Estas VLAN deben estar en subredes IP separadas, y el telfono IP debe ser una direccin privada RFC 1918 subred. Coloque Call Manager y servidores de Unity en subredes VLAN / IP filtrados en el acceso al servidor del centro de datos. Estos servidores CallManager deben colocarse en una subred IP independiente en el centro de datos. Esto le permite restringir el acceso al entorno de IPT. Paquetes de voz IPT deben estar marcados con un DSCP de EF y los paquetes de sealizacin deben estar marcados con AF31. Esto permite que los sistemas de calidad de servicio para dar prioridad a los paquetes marcados. LLQ toma los paquetes marcados EF y los coloca en la cola de prioridad estricta, lo que garantiza el ancho de banda para la voz. LFI debe configurarse en los paquetes. LFI y LLQ tambin reducen la fluctuacin en las conversaciones IPT. Deben soportar los cdec G.711 y G.729. Soporte a nivel de capa 2 IEEE 802.1p. Soporte VLAN. Soporte protocolos de sealizacin. Soporte DHCP y DNS. Identificador de llamadas y transferencia de llamadas. Soporten administracin va webCAPITULO 15: PROTOCOLOS DE ADMINISTRACION DE REDPREGUNTA 1: CONSIDERACIONES PARA ELECCION DE PROTOCOLOS DE RED. Escalabilidad. Confiable Flexibilidad. Seguridad. Rendimiento. Disponibilidad y compatibilidad entre los equipos Visualizacin grafica de la informacin generada Mapeo de conexiones Reportes de los estados generados a tiempo Mejora la continuidad en la operacin de la red con mecanismos adecuados de control y monitoreo, de resolucin de problemas y de suministro de recursos. Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el ancho de banda. Reducir costos por medio del control de gastos y de mejores mecanismos de cobro. Hacer la red ms segura, protegindola contra el acceso no autorizado, haciendo imposible que personas ajenas puedan entender la informacin que circula en ella. Controlar cambios y actualizaciones en la red de modo que ocasionen las menos interrupciones posibles, en el servicio a los usuarios.PREGUNTA 2: CARACTERSTICAS MNIMAS DE LOS EQUIPOS PARA USAR PROTOCOLOS DE ADMINISTRACION DE REDPuede basarse en sistemas Linux como Windows, dependiendo del sistema operativo deben soportar software especfico conocido como agente.

En cuanto a caractersticas tcnicas no requiere muchas prestaciones por parte del equipo un equipo de gama media podra fcilmente soportar dichos protocolos. Para manejo de logs se debe tener configuraciones adecuadas para la generacin de log.

Deben permitir conexin remota para realizar cualquier cambio o modificacin si asi se lo requiere.

Fabian4