Está en la página 1de 5

UNIDAD 1 INTRODUCCIÓN AL CONCEPTO DE DISEÑO DE RED

1.1 DESCUBRIMIENTO DE LOS PRINCIPIOS BÁSICO DEL DISEÑO DE RED

1.1.1 Descripción general del diseño de red

Objetivos fundamentales del diseño de red:

Escalabilidad
Disponibilidad
Seguridad
Facilidad de administración

1.1.2 Beneficios de un diseño de red jerárquico

El beneficio de dividir una red plana en bloques más pequeños y fáciles de administrar es que el tráfico local
sigue siendo local. Sólo el tráfico destinado a otras redes se traslada a una capa superior.

1.1.3 Metodología del diseño de red

Los grandes proyectos de diseño de red generalmente se dividen en tres pasos distintos:

Paso 1: Identifique los requisitos de la red.

Paso 2: Caracterice la red existente.

Paso 3: Diseñe la topología de red y las soluciones. Para el diseño de la red es aplicar un enfoque descendente.

1.2 INVESTIGACIÓN DE LAS CONSIDERACIONES DEL DISEÑO DE LA CAPA NÚCLEO

1.2.1 Qué sucede en la capa núcleo

La capa núcleo a menudo se denomina backbone de la red.

Los objetivos principales del diseño en la capa núcleo son:

● Proporcionar un 100% de tiempo de actividad


● Maximizar el rendimiento
● Facilitar el crecimiento de la red

Entre las tecnologías que se utilizan en la capa núcleo se incluyen:

Routers o switches multicapa que combinan el enrutamiento y la conmutación en el mismo dispositivo


Redundancia y balanceo de carga
Enlaces de alta velocidad
Protocolos de enrutamiento escalables y de rápida convergencia, como el Protocolo de enrutamiento de gateway
interior mejorado (EIGRP) y el protocolo Abrir primero el camino más corto (OSPF)

La mayoría de las capas núcleo de una red se conectan en una topología de malla completa o malla parcial.

1.2.2 Prioridad del tráfico de la red

Los dispositivos de la capa núcleo deben poseer componentes intercambiables en caliente cuando sea posible.

1.2.3 Convergencia de red

La convergencia de red se produce cuando todos los routers tienen información completa y precisa sobre la red.

1.3 INVESTIGACIÓN DE LAS CONSIDERACIONES DEL DISEÑO DE LA CAPA DE DISTRIBUCIÓN

1.3.1 Qué sucede en la capa Distribución

sirve como punto de conexión entre los sitios remotos y la capa núcleo.

objetivos:

● Filtrar y administrar los flujos del tráfico


● Exigir el cumplimiento de las políticas de control de acceso
● Resumir rutas antes de publicarlas en el núcleo
● Aislar el núcleo de las interrupciones o fallas de la capa de acceso
● Enrutar entre las VLAN de la capa de acceso

Las redes de la capa de distribución generalmente se conectan en una topología de malla parcial.

1.3.2 Limitación del alcance de fallas

Los routers o switches multicapa generalmente se implementan en pares, para que si falla uno la rede sigua
funcionando.

1.3.3 Creación de una red redundante

los dispositivos de Capa 3 reaccionan rápidamente ante las fallas en los enlaces, y los de capa 2 necesitan tener
activo el STP

1.3.4 Filtrado del tráfico en la capa distribución

Las listas de control de acceso (ACL, Access control lists) representan una herramienta que puede utilizarse en
la capa de distribución para limitar el acceso y evitar que el tráfico no deseado ingrese a la red de núcleo.

ACL dinámica: requiere que un usuario utilice Telnet para conectarse al router y realizar la autenticación.

ACL reflexiva: permite el tráfico saliente y luego limita el tráfico entrante de manera que se admitan solo las
respuestas a solicitudes autorizadas.

ACL basada en tiempo: permite y deniega determinado tráfico según la hora del día o el día de la semana.

1.3.5 Protocolos de enrutamiento en la capa distribución

Otra función importante que tiene lugar en la capa de distribución es la sumarización de ruta, también
denominada agregación de ruta o creación de superredes.

1.4 INVESTIGACIÓN DE LAS CONSIDERACIONES DEL DISEÑO DE LA CAPA DE ACCESO

1.4.1 Qué sucede en la capa acceso

utiliza la tecnología de conmutación de Capa 2

1.4.2 Topologia de la red en la capa de acceso

La mayoría de las redes Ethernet recientes utilizan una topología en estrella que a menudo se denomina
topología hub and spoke.

1.4.3 Como las VLAN controlan y segregan el tráfico LAN

La utilización de las VLAN y subredes IP es el método más común para segregar grupos de usuarios y tráfico
dentro de la red de la capa de acceso.

1.4.4 Servicios en el extremo de la red

las redes necesitan mecanismos de QoS. La capacidad de proporcionar QoS depende de la clasificación del
tráfico y de la prioridad asignada.

colocar el tráfico de voz de un switch de acceso en una única VLAN. Luego, el dispositivo marca el tráfico que se
origina desde la VLAN de voz con la máxima prioridad.

1.4.5 Seguridad en el extremo de la red

Al permitir que accedan a la red sólo los dispositivos autenticados o conocidos se limita la capacidad de los
intrusos de ingresar a la red. Es importante aplicar medidas de seguridad inalámbricas que cumplan con las
prácticas recomendadas.
1.4.6 Medidas de seguridad

cerrar con llave los armarios de cableado y restringir el acceso a los dispositivos de red,
Configurar contraseñas seguras
Utilizar SSH para administrar dispositivos
Deshabilitar puertos sin utilizar

1.5 INVESTIGACIÓN DE LAS GRANJAS DE SERVIDORES Y LA SEGURIDAD

1.5.1 ¿Qué es una granja de servidores?

Las granjas de servidores generalmente se ubican en salas informáticas y centros de datos.

1.5.2 Seguridad, Firewalls y DMZ

Los firewalls a menudo se emplean para proporcionar un nivel básico de seguridad cuando los usuarios externos
e internos intentan acceder a Internet a través de la granja de servidores.

firewall de red, los servidores a los que se accedía desde redes externas se ubicaban en la zona desmilitarizada
(DMZ, demilitarized zone).

los ataques que se originan en la red interna son más comunes que los ataques desde fuentes externas.

1.5.3 Alta disponibilidad

Para alcanzar la alta disponibilidad, los servidores se conectan de manera redundante a dos switches separados
en la capa de acceso.

Virtualización

Muchos de los servidores lógicos individuales pueden ubicarse en un servidor físico. El servidor físico utiliza
un sistema operativo diseñado específicamente para admitir varias imágenes virtuales. Esta función se conoce
como virtualización. Esta tecnología reduce el costo en la prestación de servicios redundantes, balanceo de
carga y migración en caso de fallos para servicios de red esenciales.
1.6 INVESTIGACIÓN DE LAS CONSIDERACIONES DE LA RED INALÁMBRICA

1.6.1 Consideraciones exclusivas para las WLAN

1.6.2 Consideraciones exclusivas para las WLAN

Acceso libre para visitantes → no encriptacion, utilizan DHCP y una Vlan para ellos
Acceso seguro del empleado →
SSID sin broadcast
Encriptación segura
Autenticación de usuario
Tunneling de red privada virtual (VPN, Virtual Private Network) para datos
vulnerables
Firewall y prevención de intrusión

1.7 SOPORTE DE LAS WAN Y LOS TRABAJADORES REMOTOS


1.7.1 CONSIDERACIONES DE DISEÑO EN EL MARGEN EMPRESARIAL

Costo del ancho de banda


QoS
Seguridad
Acceso remoto

1.7.2 Integración de los sitios remotos en el diseño de red


tecnologías WAN tradicionales se incluyen:

● Líneas arrendadas
● Redes de conmutación por circuitos
● Redes de conmutación por paquete, como las redes Frame Relay
● Redes de conmutación por celdas, como las redes de Modo de transferencia asíncrona (ATM,
Asynchronous Transfer Model)

1.7.3 Enlaces de respaldo y redundancia


Para una WAN, los enlaces de respaldo proporcionan la redundancia necesaria. Los enlaces de respaldo
a menudo utilizan tecnologías diferentes de las de la conexión primaria. Este método asegura que la falla
producida en un sistema no afecte necesariamente el sistema de respaldo.
Además de proporcionar una estrategia de respaldo, las conexiones WAN redundantes pueden proporcionar
ancho de banda adicional a través de la carga compartida. El enlace de respaldo puede configurarse para
proporcionar ancho de banda adicional en todo momento o sólo durante las horas pico de tráfico.

También podría gustarte