Sie sind auf Seite 1von 5

UNIDAD 1 INTRODUCCIN AL CONCEPTO DE DISEO DE RED 1.1 DESCUBRIMIENTO DE LOS PRINCIPIOS BSICO DEL DISEO DE RED 1.1.

1 Descripcin general del diseo de red Objetivos fundamentales del diseo de red: Escalabilidad Disponibilidad Seguridad Facilidad de administracin 1.1.2 Beneficios de un diseo de red jerrquico El beneficio de dividir una red plana en bloques ms pequeos y fciles de administrar es que el trfico local sigue siendo local. Slo el trfico destinado a otras redes se traslada a una capa superior. 1.1.3 Metodologa del diseo de red Los grandes proyectos de diseo de red generalmente se dividen en tres pasos distintos: Paso 1: Identifique los requisitos de la red. Paso 2: Caracterice la red existente. Paso 3: Disee la topologa de red y las soluciones. Para el diseo de la red es aplicar un enfoque descendente. 1.2 INVESTIGACIN DE LAS CONSIDERACIONES DEL DISEO DE LA CAPA NCLEO 1.2.1 Qu sucede en la capa ncleo La capa ncleo a menudo se denomina backbone de la red. Los objetivos principales del diseo en la capa ncleo son: Proporcionar un 100% de tiempo de actividad Maximizar el rendimiento Facilitar el crecimiento de la red

Entre las tecnologas que se utilizan en la capa ncleo se incluyen: Routers o switches multicapa que combinan el enrutamiento y la conmutacin en el mismo dispositivo Redundancia y balanceo de carga Enlaces de alta velocidad

Protocolos de enrutamiento escalables y de rpida convergencia, como el Protocolo de enrutamiento de gateway interior mejorado (EIGRP) y el protocolo Abrir primero el camino ms corto (OSPF)

La mayora de las capas ncleo de una red se conectan en una topologa de malla completa o malla parcial. 1.2.2 Prioridad del trfico de la red Los dispositivos de la capa ncleo deben poseer componentes intercambiables en caliente cuando sea posible. 1.2.3 Convergencia de red La convergencia de red se produce cuando todos los routers tienen informacin completa y precisa sobre la red.

1.3 INVESTIGACIN DE LAS CONSIDERACIONES DEL DISEO DE LA CAPA DE DISTRIBUCIN 1.3.1 Qu sucede en la capa Distribucin sirve como punto de conexin entre los sitios remotos y la capa ncleo. objetivos: Filtrar y administrar los flujos del trfico Exigir el cumplimiento de las polticas de control de acceso Resumir rutas antes de publicarlas en el ncleo Aislar el ncleo de las interrupciones o fallas de la capa de acceso Enrutar entre las VLAN de la capa de acceso

Las redes de la capa de distribucin generalmente se conectan en una topologa de malla parcial. 1.3.2 Limitacin del alcance de fallas Los routers o switches multicapa generalmente se implementan en pares, para que si falla uno la rede sigua funcionando. 1.3.3 Creacin de una red redundante los dispositivos de Capa 3 reaccionan rpidamente ante las fallas en los enlaces, y los de capa 2 necesitan tener activo el STP 1.3.4 Filtrado del trfico en la capa distribucin Las listas de control de acceso (ACL, Access control lists) representan una herramienta que puede utilizarse en

la capa de distribucin para limitar el acceso y evitar que el trfico no deseado ingrese a la red de ncleo. ACL dinmica: requiere que un usuario utilice Telnet para conectarse al router y realizar la autenticacin. ACL reflexiva: permite el trfico saliente y luego limita el trfico entrante de manera que se admitan solo las respuestas a solicitudes autorizadas. ACL basada en tiempo: permite y deniega determinado trfico segn la hora del da o el da de la semana. 1.3.5 Protocolos de enrutamiento en la capa distribucin Otra funcin importante que tiene lugar en la capa de distribucin es la sumarizacin de ruta, tambin denominada agregacin de ruta o creacin de superredes. 1.4 INVESTIGACIN DE LAS CONSIDERACIONES DEL DISEO DE LA CAPA DE ACCESO 1.4.1 Qu sucede en la capa acceso utiliza la tecnologa de conmutacin de Capa 2 1.4.2 Topologia de la red en la capa de acceso La mayora de las redes Ethernet recientes utilizan una topologa en estrella que a menudo se denomina topologa hub and spoke. 1.4.3 Como las VLAN controlan y segregan el trfico LAN La utilizacin de las VLAN y subredes IP es el mtodo ms comn para segregar grupos de usuarios y trfico dentro de la red de la capa de acceso. 1.4.4 Servicios en el extremo de la red las redes necesitan mecanismos de QoS. La capacidad de proporcionar QoS depende de la clasificacin del trfico y de la prioridad asignada. colocar el trfico de voz de un switch de acceso en una nica VLAN. Luego, el dispositivo marca el trfico que se origina desde la VLAN de voz con la mxima prioridad. 1.4.5 Seguridad en el extremo de la red Al permitir que accedan a la red slo los dispositivos autenticados o conocidos se limita la capacidad de los intrusos de ingresar a la red. Es importante aplicar medidas de seguridad inalmbricas que cumplan con las prcticas recomendadas.

1.4.6 Medidas de seguridad cerrar con llave los armarios de cableado y restringir el acceso a los dispositivos de red, Configurar contraseas seguras Utilizar SSH para administrar dispositivos Deshabilitar puertos sin utilizar

1.5 INVESTIGACIN DE LAS GRANJAS DE SERVIDORES Y LA SEGURIDAD 1.5.1 Qu es una granja de servidores? Las granjas de servidores generalmente se ubican en salas informticas y centros de datos. 1.5.2 Seguridad, Firewalls y DMZ Los firewalls a menudo se emplean para proporcionar un nivel bsico de seguridad cuando los usuarios externos e internos intentan acceder a Internet a travs de la granja de servidores. firewall de red, los servidores a los que se acceda desde redes externas se ubicaban en la zona desmilitarizada (DMZ, demilitarized zone). los ataques que se originan en la red interna son ms comunes que los ataques desde fuentes externas. 1.5.3 Alta disponibilidad Para alcanzar la alta disponibilidad, los servidores se conectan de manera redundante a dos switches separados en la capa de acceso. Virtualizacin Muchos de los servidores lgicos individuales pueden ubicarse en un servidor fsico. El servidor fsico utiliza un sistema operativo diseado especficamente para admitir varias imgenes virtuales. Esta funcin se conoce como virtualizacin. Esta tecnologa reduce el costo en la prestacin de servicios redundantes, balanceo de carga y migracin en caso de fallos para servicios de red esenciales. 1.6 INVESTIGACIN DE LAS CONSIDERACIONES DE LA RED INALMBRICA 1.6.1 Consideraciones exclusivas para las WLAN 1.6.2 Consideraciones exclusivas para las WLAN Acceso libre para visitantes no encriptacion, utilizan DHCP y una Vlan para ellos

Acceso seguro del empleado SSID sin broadcast Encriptacin segura Autenticacin de usuario Tunneling de red privada virtual (VPN, Virtual Private Network) para datos vulnerables Firewall y prevencin de intrusin 1.7 SOPORTE DE LAS WAN Y LOS TRABAJADORES REMOTOS 1.7.1 CONSIDERACIONES DE DISEO EN EL MARGEN EMPRESARIAL Costo del ancho de banda QoS Seguridad Acceso remoto 1.7.2 Integracin de los sitios remotos en el diseo de red tecnologas WAN tradicionales se incluyen: Lneas arrendadas Redes de conmutacin por circuitos Redes de conmutacin por paquete, como las redes Frame Relay Redes de conmutacin por celdas, como las redes de Modo de transferencia asncrona (ATM, Asynchronous Transfer Model)

1.7.3 Enlaces de respaldo y redundancia Para una WAN, los enlaces de respaldo proporcionan la redundancia necesaria. Los enlaces de respaldo a menudo utilizan tecnologas diferentes de las de la conexin primaria. Este mtodo asegura que la falla producida en un sistema no afecte necesariamente el sistema de respaldo. Adems de proporcionar una estrategia de respaldo, las conexiones WAN redundantes pueden proporcionar ancho de banda adicional a travs de la carga compartida. El enlace de respaldo puede configurarse para proporcionar ancho de banda adicional en todo momento o slo durante las horas pico de trfico.

Das könnte Ihnen auch gefallen