Está en la página 1de 18

Diseo Lgico de la Red

Topologa
Diseo jerrquico de la red
Divide y vencers, el diseo en capas
Cada capa puede ser enfocada a
funciones especficas
Permite seleccionar correctamente
sistemas y caractersticas para cada
capa
Ejemplo de topologa jerrquica
Una topologa jerrquica tpica es
core layer(Capa central) de ruteadores y
switches finales que son optimizados para
disponibilidad y performance.
distribution layer(Capa de distribucin) de
ruteadores y switches que implementan las
polticas.
access layer(Capa de acceso) que conecta a
los usuarios via switches terminales y
wireless access points.

Por qu usar el modelo jerrquico
Topologas superficiales vienen de redes no
planeadas
Topologas planas sobrecargan y hacen ms
pesado el trabajo de los equipos
Sobrecarga de trabajo para los ruteadores
Minimiza Costos
Ayuda a comprar dispositivos apropiados
para cada capa
Las responsabilidades se pueden distribuir
entre las diferentes capas

Cuando saber que ya se tiene un
buen diseo
Cuando ya se sabe como agregar un nuevo
edificio, piso, conexin WAN, sitio remoto,
e-commerce, etc.
En nuevas adiciones a la red solo se afectan
a los dispositivos directamente conectados
Cuando el tamao puede duplicar o triplicar
de tamao sin cambios importantes en el
diseo
Cuando la localizacin de fallas es fcil
porque no hay protocolos complejos
interaccionando para envolver los bordes
centrales
Diseo de topologas de redes
redundantes
Caminos de Respaldo
Capacidad
Respuesta del camino
Carga Compartida
Permite a dos o ms interfaces compartir
carga de trfico
En ambientes ISDN se puede facilitar
configurando el canal de agregacin
Otras Topologas
Modular
Los conceptos anteriores son fundamentales
Campus Empresarial
Borde Empresarial
Borde del Proveedor de Servicios
Para campus
Considera 3 submdulos
Acceso a los edificios
Distribucin entre edificios
BackBone del Campus
VLANs
Spanning Tree Protocol
Broadcast Domain/Collission Domain
Diseando la topologa de Borde
Empresarial
Segmentos WAN redundantes
Multihoming
Virtual Private Networking
Encriptacin
Tunneling
Proveedor de Servicio
Seguridad en Topologas
Planeando la Seguridad Fsica
Reuniendo metas de seguridad con el
Firewall
Los pasos siguientes seran
Un modelo de Nombrado y
direccionamiento
Seleccin de Protocolos de
conmutacin y ruteo
Desarrollando estrategias de
Seguridad
Desarrollando estrategias de Gestin
Desarrollando estrategias de
Seguridad
Identificando Activos de Red.

Analizando Riesgos de Seguridad.

Analizando requerimientos de seguridad.

Desarrollando un plan de seguridad.

Definiendo polticas de seguridad.

Desarrollando procedimientos para aplicar las polticas
de seguridad.
Desarrollando estrategias de
Seguridad
Desarrollando una estrategia de implementacin tcnica.

Lograr las compras del usuario, administradores y personal de
apoyo tcnico.

Capacitar a usuarios, administradores, y personal de apoyo
tcnico.

Implementar la estrategia tcnica y los procedimientos de
seguridad.

Probar la seguridad y actualizarla si algn problema es encontrado.

Dar mantenimiento a la seguridad mediante la programacin de
auditorias independientes peridicas, leyendo registros de
auditoria, respondiendo a incidentes, documentndose sobre los
problemas actuales y alertas de agencia, continuar las pruebas y
capacitacin, y actualizar los planes y polticas de seguridad.
Mecanismos de Seguridad
Seguridad Fsica
Autenticacin. Identifica quien solicita
los servicios de red
Basada en tres tipos de pruebas
Algo que el usuario conoce
Algo que el usuario posee
Algo que el usuario tiene
Muchos sistemas usan 2 de los 3 tipos de
prueba

Mecanismos de Seguridad
Autorizacin. Qu pueden hacer
despus de que han accedido a los
recursos.
Varia de usuario a usuario
Principio del menor privilegio
Contabilidad (Auditoria). Coleccionar
datos de la actividad de la red
Intentos de conexin
Servidores visitados



Mecanismos de Seguridad
Cifrado y Descifrado de Datos
(Criptografa)
De llave pblica/privada
RSA
MD5
De llave privada
DES
3DES
IDEA
DSS
Mecanismos de Seguridad
Filtrado de Paquetes
Firewalls
Sistemas de Deteccin de Intrusos
(IDS)
Modularizando el diseo de
seguridad
Conexin a Internet
Servidores Pblicos
Servidores de e-commerce
Acceso Remoto y VPNs
Dialup
Criptografa
Servicios de Red y Administracin
Telnet vs ssh
Ftp vs sFtp
Firewall
Granjas de Servidores y Servicio a usuarios
Kerberos
Redes Inalmbricas
Autenticacin(Passwd y MAC)
Datos privados
VPNs sobre Wireless