Administración de Redes de Computadoras - Capitulo 5

28
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Creación del diseño de red Diseño y soporte de redes de computadoras: capítulo 5

description

Material de la asignatura de Administración de Redes de Computadora

Transcript of Administración de Redes de Computadoras - Capitulo 5

Page 1: Administración de Redes de Computadoras - Capitulo 5

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1

Creación del diseño de red

Diseño y soporte de redes de computadoras: capítulo 5

Page 2: Administración de Redes de Computadoras - Capitulo 5

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 2

Objetivos

Analizar los objetivos comerciales y los requerimientos de las aplicaciones para determinar qué factores afectan al diseño de red.

Utilizar el modelo de diseño jerárquico para desarrollar un diseño de red rentable que se ajuste a los requerimientos de la organización.

Seleccionar la opción de conectividad WAN apropiada para cumplir con los requerimientos de la organización.

Incorporar conectividad inalámbrica en el diseño LAN, según los resultados del relevamiento inalámbrico.

Incorporar seguridad en el diseño de la LAN/WAN, incluida la colocación de firewalls, IDS y ACL.

Page 3: Administración de Redes de Computadoras - Capitulo 5

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 3

Análisis de los objetivos comerciales y los requerimientos de las aplicaciones

Siempre tener encuenta los los objetivos comerciales que debe cumplir el nuevo diseño.

Hay que decidir que elementos de diseño que deban estar presentes en el diseño final.

Explorar alternativas a las limitaciones.

Realice concesiones.(tradeoffs)

Page 4: Administración de Redes de Computadoras - Capitulo 5

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 4

Análisis de los objetivos comerciales y los requerimientos de las aplicaciones

Estrategias para la escalabilidad:

Módulos de la capa de acceso (sobrada capacidad)

Equipos modulares y expansibles

Limitación de broadcasts

Enlaces múltiples

Redes VLAN localizadas

Page 5: Administración de Redes de Computadoras - Capitulo 5

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 5

Análisis de los objetivos comerciales y los requerimientos de las aplicaciones

Requerimientos de disponibilidad:

Implementación asequible, máxima protección contra fallas, tanto lógicas como físicas (doble DNS, UPS, …)

Asegurar la disponibilidad para e-commerce.

Sistema de supervisión de seguridad.

Sistema de teléfonos IP.

Page 6: Administración de Redes de Computadoras - Capitulo 5

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 6

Análisis de los objetivos comerciales y los requerimientos de las aplicaciones

Requerimientos de rendimiento (performance) :

Procesamiento de transacciones

Supervisión y distribución por video

Calidad de voz de teléfonos IP

Tomar en cuentadelays, jitter, latencia, etc…

Page 7: Administración de Redes de Computadoras - Capitulo 5

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 7

Análisis de los objetivos comerciales y los requerimientos de las aplicacionesNo es aceptable escatimar recursos en seguridad por

agregar características extra a una red, la seguridad debe ser prioridad.

Requerimientos de seguridad:

Uso de firewalls Redes VPN Sistemas de

prevención de intrusión

Seguridad de terminales

Page 8: Administración de Redes de Computadoras - Capitulo 5

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 8

Análisis de los objetivos comerciales y los requerimientos de las aplicaciones

Ventajas y desventajas del diseño y los tradeoffs: Adaptar los objetivos comerciales a lo realizable. Eliminar o rediseñar otras mejoras.

Page 9: Administración de Redes de Computadoras - Capitulo 5

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 9

Utilización del modelo de diseño jerárquico para desarrollar un diseño de red rentable

Requerimientos de la capa de acceso:

Conectividad para dispositivos existentes y dispositivos nuevos.

Redes VLAN para separar los servicios de voz, seguridad, acceso inalámbrico y de datos normales.

Redundancia.

Calidad de servicio.

Page 10: Administración de Redes de Computadoras - Capitulo 5

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 10

Utilización del modelo de diseño jerárquico para desarrollar un diseño de red rentable

Capacidades de la tecnología existente.

Limitaciones de los equipos existentes en relación con los objetivos a alcanzar.

Requerimientos de alimentación eléctrica (PoE, UPS, fuentes duales)

Page 11: Administración de Redes de Computadoras - Capitulo 5

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 11

Utilización del modelo de diseño jerárquico para desarrollar un diseño de red rentable

Requerimientos de la capa de distribución:

Enlaces y componentes redundantes.

Enrutamiento de alta densidad.

Filtrado de tráfico.

Implementación de calidad de servicio.

Conectividad de ancho de banda alto.

Convergencia rápida.

Sumarización de rutas.

Page 12: Administración de Redes de Computadoras - Capitulo 5

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 12

Utilización del modelo de diseño jerárquico para desarrollar un diseño de red rentable

Requerimientos de la capa núcleo:

Conectividad de alta velocidad (para alta enrutamiento de altavelocidad los equiposdeben dedicarse soloa esto, no filtrado)

Interconexiones enrutadas.

Enlaces redundantes de alta velocidad.

Page 13: Administración de Redes de Computadoras - Capitulo 5

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 13

Utilización del modelo de diseño jerárquico para desarrollar un diseño de red rentable

Crear el diagrama LAN lógico e incluir las ubicaciones de los servidores y los servicios.

Page 14: Administración de Redes de Computadoras - Capitulo 5

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 14

Selección de la opción de conectividad WAN apropiada

Determine los servicios WAN necesarios para sitios remotos (Ancho de Banda, QoS, VPN, real time, etc…).

Page 15: Administración de Redes de Computadoras - Capitulo 5

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 15

Selección de la opción de conectividad WAN apropiada Seleccione el método de conectividad WAN apropiado

e identifique el equipo necesario para admitir dicho método.

Circuit Switching(modem telefonico), Packet Switching(PVC, SVC), línea alquilada (Point to Point connection),Cell relay (ATM)

Page 16: Administración de Redes de Computadoras - Capitulo 5

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 16

Selección de la opción de conectividad WAN apropiada

Implementar enlaces de seguridad (de respaldo) del enlace Frame Relay, como con una VPN a través de internet.

Soporte de trabajadores remotos.

Page 17: Administración de Redes de Computadoras - Capitulo 5

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 17

Selección de la opción de conectividad WAN apropiada

Evalúar las metodologías de enrutamiento y direccionamiento IP para el tráfico WAN según los requerimientos de la empresa.

Por ejemplo, con la adición de VPNs o Frame Relay, podría ser necesario cambiar direcciones de redes.

Page 18: Administración de Redes de Computadoras - Capitulo 5

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 18

Incorporación de conectividad inalámbrica en el diseño LAN

Identifique las capacidades y los equipos inalámbricos apropiados para cumplir con los requerimientos de diseño específicos, por ejemplo si se requiere roaming.

Page 19: Administración de Redes de Computadoras - Capitulo 5

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 19

Incorporación de conectividad inalámbrica en el diseño LAN

Integración de soluciones conectadas por cable e inalámbricas:

Considerar puntos de acceso livianos (LAP) y controladores LAN inalámbricos.

Page 20: Administración de Redes de Computadoras - Capitulo 5

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 20

Incorporación de conectividad inalámbrica en el diseño LAN

Factores que afectan la disponibilidad en una red inalámbrica:

Ubicación del AP.

Potencia de la señal del AP.

Cantidad de usuarios.

Reconfiguración dinámica (toma en cuenta la potencia dela señal y el SNR)

Centralización.

Page 21: Administración de Redes de Computadoras - Capitulo 5

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 21

Incorporación de conectividad inalámbrica en el diseño LAN

Cree un esquema de dirección IP para una LAN inalámbrica:

Itinerancia de capa 3 (Se hace un túnel por la red para comunicarse con el controlador inalámbrico y de ahí recibir la configuración de red, no de la red del AP)

Page 22: Administración de Redes de Computadoras - Capitulo 5

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 22

Incorporación de seguridad en el diseño de la LAN/WAN

Determinar el origen y la naturaleza de las amenazas potenciales.

Dibujar un diagrama de la ubicación de filtros y funciones de seguridad.

Page 23: Administración de Redes de Computadoras - Capitulo 5

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 23

Categorías principales de los servicios de seguridad:

Protección de la infraestructura (asegurar equipos y sus configuraciones, IOS, etc…)

Conectividad segura (identificación de usuario)

Detección de amenazas, defensay mitigación (firewalls, IDS, IPS,ACL, etc…)

También tener claro donde ubicar los dispositivos, para no dejaráreas desprotegidas.

Incorporación de seguridad en el diseño de la LAN/WAN

Page 24: Administración de Redes de Computadoras - Capitulo 5

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 24

Incorporación de seguridad en el diseño de la LAN/WAN

Diseñar e implementar los filtros de acceso apropiados para cumplir con un requerimiento de seguridad específico de la red:

Grupos de reglas de firewall.

Listas de control de acceso.

La regla generales denegar todotráfico no autorizadode forma explícita.

Page 25: Administración de Redes de Computadoras - Capitulo 5

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 25

Incorporación de seguridad en el diseño de la LAN/WAN

Incluir listas de control de acceso y reglas de firewall en la documentación del diseño:

Proporcionar pruebas que demuestren que se implementa la política de seguridad.

Asegúrarse de que cuando se realicen cambios, las reglas existentes se conozcan.

Colaborar en el proceso de resolución de problemas.

Recordar que las políticas deben estarpor escrito.

Page 26: Administración de Redes de Computadoras - Capitulo 5

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 26

Práctica de Laboratorio Laboratorio 5.5.3.3

Page 27: Administración de Redes de Computadoras - Capitulo 5

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 27

Resumen

Para cada objetivo comercial, el diseñador determina cuáles son los cambios en la red que son necesarios.

Las redes convergentes transportan una combinación de tráfico de video, datos y voz.

El diseño de la conectividad WAN requiere la evaluación de los servicios de telecomunicaciones disponibles en el área del cliente.

Las soluciones de redes inalámbricas unificadas ofrecen características avanzadas.

El diseñador de la red debe identificar qué datos están en riesgo y cuáles son los posibles orígenes de los ataques.

Page 28: Administración de Redes de Computadoras - Capitulo 5

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 28