Muestra las diferencias entre dos versiones de la página.
| Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
| redes:design [2024/09/10 17:21] – thejuanvisu | redes:design [2025/07/09 16:03] (actual) – thejuanvisu | ||
|---|---|---|---|
| Línea 1: | Línea 1: | ||
| - | ====== Diseño de Redes Seguras ====== | + | ====== |
| ===== Modelos de diseño de red básicos ===== | ===== Modelos de diseño de red básicos ===== | ||
| Línea 12: | Línea 12: | ||
| * Se puede aplicar en LAN y WAN | * Se puede aplicar en LAN y WAN | ||
| - | Ventajas: | + | === Ventajas |
| * Fácil de comprender: cada elemento implementa una serue de funciones limitadas y la monitorización y sistemas de gestión se estructuran por capas | * Fácil de comprender: cada elemento implementa una serue de funciones limitadas y la monitorización y sistemas de gestión se estructuran por capas | ||
| * Permite el crecimiento modular: Reutilización de bloques de diseño y reducción del área de impacto de los cambios. | * Permite el crecimiento modular: Reutilización de bloques de diseño y reducción del área de impacto de los cambios. | ||
| - | ==== Modelo | + | * Mejora la capacidad para determinar el ámbito |
| - | ===== Aproximaciones | + | * En entornos corporativos, |
| + | ==== Capas del modelo Jerárquico ==== | ||
| + | * Capa de núcleo: Transporte a la mayor velocidad posible | ||
| + | * Capa de distribución: | ||
| + | * Capa de acceso: Acceso a la red por parte de los usuarios. | ||
| + | {{drawio> | ||
| + | === Capa de acceso === | ||
| + | La tecnología base es Ethernet que decide como operan las redes cableadas y por otro lado está el WiFi para conexión inalámbrica, | ||
| + | Esta capa proporciona acceso a los usuarios del segmento local de la red(Ethernet): | ||
| + | * Conmutación de capa 2 | ||
| + | * Alta disponibilidad | ||
| + | * Seguridad de Puerto | ||
| + | * Limitación del tráfico de broadcast | ||
| + | * QoS: Clasifiación, | ||
| + | * Limitación del ratio de transferencia | ||
| + | * ARP inspection | ||
| + | * Virtal Access Control Sit | ||
| + | * Spanning Tree | ||
| + | * Power Over Ethernet | ||
| + | * VLANs: VLANS auxiliares | ||
| + | * Network Access Control (NAC) | ||
| + | === Capa de distribución === | ||
| - | ===== Arquitecturas | + | * Centraliza la conectividad |
| + | * Sirve como punto de aislamiento entre la capa de acceso y la capa de distribución | ||
| + | * Es uno de los puntos clave a tener en cuenta para el diseño de redes seguras | ||
| + | Funcionalidades de la capa de desitribución: | ||
| + | * Conectividad basada en políticas: Define la conectividad entre grupos de dispositivos, | ||
| + | * Se pueden implementar mediante ACLs | ||
| + | * Balanceo de carga y redundancia | ||
| + | * Agregación de conexiones de planta (LAN) o enlaces (WAN) | ||
| + | * Aplicación de QoS | ||
| - | ===== Patrones | + | === Capa de núcleo |
| + | * Es la parte central | ||
| + | * Recibe los nombres de núcleo, core o backbone. | ||
| + | |||
| + | ==== Implementación tradicional | ||
| + | |||
| + | {{drawio> | ||
| + | * Enlace des ce capa 3 enrutados entre distribución y núcleo. | ||
| + | * Entre distribución y acceso, y en acceso: enlaces de capa conmutados. | ||
| + | * Se usa Span Entry | ||
| + | |||
| + | ==== Implementación Capa 3 hasta acceso ==== | ||
| + | * Evita el uso de STP -> balanceo de carga desde acceos | ||
| + | * Aumenta el coste de la instalación | ||
| + | |||
| + | ==== Implementación de Virtual Switches ==== | ||
| + | {{drawio> | ||
| + | * Evita el uso de STP y HSRP | ||
| + | * VRRP -> Balanceo de carga desde acceso | ||
| + | * Lo malo es que aumenta el coste de instalación y las tecnologías no son compatibles entre fabricantes. | ||
| + | * Aunque tengamos una topología física, esto operará como 2 switches de acceso conectados a un swtich. Se obtienen enlaces etherchannel. | ||
| + | |||
| + | ==== Modelo Jerárquico en WAN ==== | ||
| + | * Hub y Spoke o estrella extendida: Estabilidad, | ||
| + | * Anillo: Redes de transporte | ||
| + | * Malla: Tolerancia a fallos. | ||
| + | |||
| + | ==== Frontera Corporativa ==== | ||
| + | Conectividad con otras sedes de una organización | ||
| + | * Modelo de hub and spoke | ||
| + | * Tecnologías WAN más Actuales: SD-WAN, Mutiprotocolo Label Switching, Metro Ethernet, Lineas dedcadas imolementadas mediante diferentes tecnologías | ||
| + | * Site to site VPNs | ||
| + | |||
| + | Acceso remoto mediante VPNs | ||
| + | * Proporciona servicios de acceso remoto a la infraestructura | ||
| + | * Técnicas de tunneling criptográfico y mecanismos de autenticación | ||
| ===== Aproximaciones de seguridad perimetral ===== | ===== Aproximaciones de seguridad perimetral ===== | ||
| + | ==== Zonning ==== | ||
| + | División en zonas o seguridad preimetral. Se agrupan los dispositivos con las mismas políticas. Se puede hacer de forma física o de forma lógica. Hay varios tipos de zonas básicas | ||
| + | * Zona pública: es una zona externa que no está controlada por la organización | ||
| + | * DMZ: Alberga los servicios públicos de la organización. | ||
| + | * Zona restringida: | ||
| + | Para esto se utilizarán diferentes mecanismos de filtrado. | ||
| + | |||
| + | Además de la división en zonas y la utilización de dispositivos de seguridad como firewalls, es necesario usar conficuraciones de seguridad como: | ||
| + | * VPN: acceso remoto a la red corporativa. | ||
| + | * Acceso segura a la red | ||
| + | * Protección de la infraestructura: | ||
| + | * Gestión de red y seguridad: Herramientas de monitorización que permitan gestión centralizada de las políticas de seguridad. | ||
| + | |||
| + | |||