Knoppia

Wiki de Informática y otras historias

Herramientas de usuario

Herramientas del sitio


redes:design

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
redes:design [2024/09/10 17:42] thejuanvisuredes:design [2024/09/13 15:24] (actual) thejuanvisu
Línea 42: Línea 42:
   * Network Access Control (NAC)   * Network Access Control (NAC)
  
 +=== Capa de distribución ===
  
-==== Modelo de Arquitectura de Red corporativa propuesto por cisco ==== +  * Centraliza la conectividad de red en un edificio 
-===== Aproximaciones de diseño desde el punto de vista de la seguridad =====+  * Sirve como punto de aislamiento entre la capa de acceso y la capa de distribución 
 +  * Es uno de los puntos clave a tener en cuenta para el diseño de redes seguras 
 +Funcionalidades de la capa de desitribución: 
 +  * Conectividad basada en políticas: Define la conectividad entre grupos de dispositivos, se aplican las reglas que definen los flujos de tráfico permitidos. 
 +  * Se pueden implementar mediante ACLs 
 +  * Balanceo de carga y redundancia 
 +  * Agregación de conexiones de planta (LAN) o enlaces (WAN) 
 +  * Aplicación de QoS
  
 +=== Capa de núcleo ===
 +  * Es la parte central de la rez que se encarga de conmutar paquetes de datos a alta velocidad
 +  * Recibe los nombres de núcleo, core o backbone.
  
 +==== Implementación tradicional ====
  
 +{{drawio>redes:diag1.png}}
 +  * Enlace des ce capa 3 enrutados entre distribución y núcleo.
 +  * Entre distribución y acceso, y en acceso: enlaces de capa conmutados.
 +  * Se usa Span Entry
  
 +==== Implementación Capa 3 hasta acceso ====
 +  * Evita el uso de STP -> balanceo de carga desde acceos
 +  * Aumenta el coste de la instalación
  
-===== Arquitecturas de Red Corporativa =====+==== Implementación de Virtual Switches ==== 
 +{{drawio>redes:diag2.png}} 
 +  * Evita el uso de STP y HSRP 
 +  * VRRP -> Balanceo de carga desde acceso 
 +  * Lo malo es que aumenta el coste de instalación y las tecnologías no son compatibles entre fabricantes. 
 +  * Aunque tengamos una topología física, esto operará como 2 switches de acceso conectados a un swtich. Se obtienen enlaces etherchannel. 
  
-===== Patrones de diseño =====+==== Modelo Jerárquico en WAN ==== 
 +  * Hub y Spoke o estrella extendida: Estabilidad, Rápida convergencia, redes corporativas, facilita las políticas de seguridad 
 +  * Anillo: Redes de transporte 
 +  * Malla: Tolerancia a fallos. 
 + 
 +==== Frontera Corporativa ==== 
 +Conectividad con otras sedes de una organización 
 +  * Modelo de hub and spoke 
 +  * Tecnologías WAN más Actuales: SD-WAN, Mutiprotocolo Label Switching, Metro Ethernet, Lineas dedcadas imolementadas mediante diferentes tecnologías 
 +  * Site to site VPNs 
 + 
 +Acceso remoto mediante VPNs 
 +  * Proporciona servicios de acceso remoto a la infraestructura 
 +  * Técnicas de tunneling criptográfico y mecanismos de autenticación
  
 ===== Aproximaciones de seguridad perimetral ===== ===== Aproximaciones de seguridad perimetral =====
 +==== Zonning ====
 +División en zonas o seguridad preimetral. Se agrupan los dispositivos con las mismas políticas. Se puede hacer de forma física o de forma lógica. Hay varios tipos de zonas básicas
 +  * Zona pública: es una zona externa que no está controlada por la organización
 +  * DMZ: Alberga los servicios públicos de la organización.
 +  * Zona restringida: Zona interna que contiene datos y servicios críticos.
 +Para esto se utilizarán diferentes mecanismos de filtrado.
 +
 +Además de la división en zonas y la utilización de dispositivos de seguridad como firewalls, es necesario usar conficuraciones de seguridad como:
 +  * VPN: acceso remoto a la red corporativa.
 +  * Acceso segura a la red
 +  * Protección de la infraestructura: Limitar y controlar el acceso para que no todo el mundo pueda acceder a todos los dispositivos
 +  * Gestión de red y seguridad: Herramientas de monitorización que permitan gestión centralizada de las políticas de seguridad.
 +
 +
  
  
redes/design.1725990130.txt.gz · Última modificación: 2024/09/10 17:42 por thejuanvisu