Está en la página 1de 18

Diseo Lgico de la Red

Topologa

Diseo jerrquico de la red


Divide y vencers, el diseo en capas Cada capa puede ser enfocada a funciones especficas Permite seleccionar correctamente sistemas y caractersticas para cada capa

Ejemplo de topologa jerrquica

Una topologa jerrquica tpica es


core layer(Capa central) de ruteadores y switches finales que son optimizados para disponibilidad y performance. distribution layer(Capa de distribucin) de ruteadores y switches que implementan las polticas. access layer(Capa de acceso) que conecta a los usuarios via switches terminales y wireless access points.

Por qu usar el modelo jerrquico


Topologas superficiales vienen de redes no planeadas Topologas planas sobrecargan y hacen ms pesado el trabajo de los equipos Sobrecarga de trabajo para los ruteadores Minimiza Costos Ayuda a comprar dispositivos apropiados para cada capa Las responsabilidades se pueden distribuir entre las diferentes capas

Cuando saber que ya se tiene un buen diseo


Cuando ya se sabe como agregar un nuevo edificio, piso, conexin WAN, sitio remoto, e-commerce, etc. En nuevas adiciones a la red solo se afectan a los dispositivos directamente conectados Cuando el tamao puede duplicar o triplicar de tamao sin cambios importantes en el diseo Cuando la localizacin de fallas es fcil porque no hay protocolos complejos interaccionando para envolver los bordes centrales

Diseo de topologas de redes redundantes


Caminos de Respaldo
Capacidad Respuesta del camino

Carga Compartida
Permite a dos o ms interfaces compartir carga de trfico En ambientes ISDN se puede facilitar configurando el canal de agregacin

Otras Topologas
Modular Los conceptos anteriores son fundamentales Campus Empresarial Borde Empresarial Borde del Proveedor de Servicios Para campus Considera 3 submdulos
Acceso a los edificios Distribucin entre edificios BackBone del Campus

VLANs Spanning Tree Protocol Broadcast Domain/Collission Domain

Diseando la topologa de Borde Empresarial


Segmentos WAN redundantes Multihoming Virtual Private Networking
Encriptacin Tunneling

Proveedor de Servicio

Seguridad en Topologas
Planeando la Seguridad Fsica Reuniendo metas de seguridad con el Firewall

Los pasos siguientes seran


Un modelo de Nombrado y direccionamiento Seleccin de Protocolos de conmutacin y ruteo Desarrollando estrategias de Seguridad Desarrollando estrategias de Gestin

Desarrollando estrategias de Seguridad


Identificando Activos de Red. Analizando Riesgos de Seguridad. Analizando requerimientos de seguridad. Desarrollando un plan de seguridad. Definiendo polticas de seguridad.

Desarrollando procedimientos para aplicar las polticas de seguridad.

Desarrollando estrategias de Seguridad


Desarrollando una estrategia de implementacin tcnica. Lograr las compras del usuario, administradores y personal de apoyo tcnico. Capacitar a usuarios, administradores, y personal de apoyo tcnico.

Implementar la estrategia tcnica y los procedimientos de seguridad.


Probar la seguridad y actualizarla si algn problema es encontrado. Dar mantenimiento a la seguridad mediante la programacin de auditorias independientes peridicas, leyendo registros de auditoria, respondiendo a incidentes, documentndose sobre los problemas actuales y alertas de agencia, continuar las pruebas y capacitacin, y actualizar los planes y polticas de seguridad.

Mecanismos de Seguridad
Seguridad Fsica Autenticacin. Identifica quien solicita los servicios de red
Basada en tres tipos de pruebas
Algo que el usuario conoce Algo que el usuario posee Algo que el usuario tiene

Muchos sistemas usan 2 de los 3 tipos de prueba

Mecanismos de Seguridad
Autorizacin. Qu pueden hacer despus de que han accedido a los recursos.
Varia de usuario a usuario Principio del menor privilegio

Contabilidad (Auditoria). Coleccionar datos de la actividad de la red


Intentos de conexin Servidores visitados

Mecanismos de Seguridad
Cifrado y Descifrado de Datos (Criptografa)
De llave pblica/privada
RSA MD5

De llave privada
DES 3DES IDEA DSS

Mecanismos de Seguridad
Filtrado de Paquetes Firewalls Sistemas de Deteccin de Intrusos (IDS)

Modularizando el diseo de seguridad


Conexin a Internet

Acceso Remoto y VPNs


Dialup Criptografa

Servidores Pblicos Servidores de e-commerce

Servicios de Red y Administracin


Telnet vs ssh Ftp vs sFtp Firewall Kerberos

Granjas de Servidores y Servicio a usuarios

Redes Inalmbricas

Autenticacin(Passwd y MAC) Datos privados VPNs sobre Wireless

También podría gustarte