Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Unidad 1 Introduccion Al Concepto de Diseno de Red PDF
Unidad 1 Introduccion Al Concepto de Diseno de Red PDF
Escalabilidad
Disponibilidad
Seguridad
Facilidad de administración
El beneficio de dividir una red plana en bloques más pequeños y fáciles de administrar es que el tráfico local
sigue siendo local. Sólo el tráfico destinado a otras redes se traslada a una capa superior.
Los grandes proyectos de diseño de red generalmente se dividen en tres pasos distintos:
Paso 3: Diseñe la topología de red y las soluciones. Para el diseño de la red es aplicar un enfoque descendente.
La mayoría de las capas núcleo de una red se conectan en una topología de malla completa o malla parcial.
Los dispositivos de la capa núcleo deben poseer componentes intercambiables en caliente cuando sea posible.
La convergencia de red se produce cuando todos los routers tienen información completa y precisa sobre la red.
sirve como punto de conexión entre los sitios remotos y la capa núcleo.
objetivos:
Las redes de la capa de distribución generalmente se conectan en una topología de malla parcial.
Los routers o switches multicapa generalmente se implementan en pares, para que si falla uno la rede sigua
funcionando.
los dispositivos de Capa 3 reaccionan rápidamente ante las fallas en los enlaces, y los de capa 2 necesitan tener
activo el STP
Las listas de control de acceso (ACL, Access control lists) representan una herramienta que puede utilizarse en
la capa de distribución para limitar el acceso y evitar que el tráfico no deseado ingrese a la red de núcleo.
ACL dinámica: requiere que un usuario utilice Telnet para conectarse al router y realizar la autenticación.
ACL reflexiva: permite el tráfico saliente y luego limita el tráfico entrante de manera que se admitan solo las
respuestas a solicitudes autorizadas.
ACL basada en tiempo: permite y deniega determinado tráfico según la hora del día o el día de la semana.
Otra función importante que tiene lugar en la capa de distribución es la sumarización de ruta, también
denominada agregación de ruta o creación de superredes.
La mayoría de las redes Ethernet recientes utilizan una topología en estrella que a menudo se denomina
topología hub and spoke.
La utilización de las VLAN y subredes IP es el método más común para segregar grupos de usuarios y tráfico
dentro de la red de la capa de acceso.
las redes necesitan mecanismos de QoS. La capacidad de proporcionar QoS depende de la clasificación del
tráfico y de la prioridad asignada.
colocar el tráfico de voz de un switch de acceso en una única VLAN. Luego, el dispositivo marca el tráfico que se
origina desde la VLAN de voz con la máxima prioridad.
Al permitir que accedan a la red sólo los dispositivos autenticados o conocidos se limita la capacidad de los
intrusos de ingresar a la red. Es importante aplicar medidas de seguridad inalámbricas que cumplan con las
prácticas recomendadas.
1.4.6 Medidas de seguridad
cerrar con llave los armarios de cableado y restringir el acceso a los dispositivos de red,
Configurar contraseñas seguras
Utilizar SSH para administrar dispositivos
Deshabilitar puertos sin utilizar
Los firewalls a menudo se emplean para proporcionar un nivel básico de seguridad cuando los usuarios externos
e internos intentan acceder a Internet a través de la granja de servidores.
firewall de red, los servidores a los que se accedía desde redes externas se ubicaban en la zona desmilitarizada
(DMZ, demilitarized zone).
los ataques que se originan en la red interna son más comunes que los ataques desde fuentes externas.
Para alcanzar la alta disponibilidad, los servidores se conectan de manera redundante a dos switches separados
en la capa de acceso.
Virtualización
Muchos de los servidores lógicos individuales pueden ubicarse en un servidor físico. El servidor físico utiliza
un sistema operativo diseñado específicamente para admitir varias imágenes virtuales. Esta función se conoce
como virtualización. Esta tecnología reduce el costo en la prestación de servicios redundantes, balanceo de
carga y migración en caso de fallos para servicios de red esenciales.
1.6 INVESTIGACIÓN DE LAS CONSIDERACIONES DE LA RED INALÁMBRICA
Acceso libre para visitantes → no encriptacion, utilizan DHCP y una Vlan para ellos
Acceso seguro del empleado →
SSID sin broadcast
Encriptación segura
Autenticación de usuario
Tunneling de red privada virtual (VPN, Virtual Private Network) para datos
vulnerables
Firewall y prevención de intrusión
● Líneas arrendadas
● Redes de conmutación por circuitos
● Redes de conmutación por paquete, como las redes Frame Relay
● Redes de conmutación por celdas, como las redes de Modo de transferencia asíncrona (ATM,
Asynchronous Transfer Model)