Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
redes:design [2024/09/10 18:00] – thejuanvisu | redes:design [2024/09/13 15:24] (actual) – thejuanvisu | ||
---|---|---|---|
Línea 58: | Línea 58: | ||
* Recibe los nombres de núcleo, core o backbone. | * Recibe los nombres de núcleo, core o backbone. | ||
- | ==== Modelo de Arquitectura de Red corporativa propuesto por cisco ==== | + | ==== Implementación tradicional |
- | ===== Aproximaciones de diseño desde el punto de vista de la seguridad ===== | + | |
+ | {{drawio> | ||
+ | * Enlace des ce capa 3 enrutados entre distribución y núcleo. | ||
+ | * Entre distribución y acceso, y en acceso: enlaces de capa conmutados. | ||
+ | * Se usa Span Entry | ||
+ | ==== Implementación Capa 3 hasta acceso ==== | ||
+ | * Evita el uso de STP -> balanceo de carga desde acceos | ||
+ | * Aumenta el coste de la instalación | ||
+ | ==== Implementación de Virtual Switches ==== | ||
+ | {{drawio> | ||
+ | * Evita el uso de STP y HSRP | ||
+ | * VRRP -> Balanceo de carga desde acceso | ||
+ | * Lo malo es que aumenta el coste de instalación y las tecnologías no son compatibles entre fabricantes. | ||
+ | * Aunque tengamos una topología física, esto operará como 2 switches de acceso conectados a un swtich. Se obtienen enlaces etherchannel. | ||
+ | ==== Modelo Jerárquico en WAN ==== | ||
+ | * Hub y Spoke o estrella extendida: Estabilidad, | ||
+ | * Anillo: Redes de transporte | ||
+ | * Malla: Tolerancia a fallos. | ||
- | ===== Arquitecturas de Red Corporativa ===== | + | ==== Frontera |
+ | Conectividad con otras sedes de una organización | ||
+ | * Modelo de hub and spoke | ||
+ | * Tecnologías WAN más Actuales: SD-WAN, Mutiprotocolo Label Switching, Metro Ethernet, Lineas dedcadas imolementadas mediante diferentes tecnologías | ||
+ | * Site to site VPNs | ||
- | ===== Patrones | + | Acceso remoto mediante VPNs |
+ | * Proporciona servicios | ||
+ | * Técnicas de tunneling criptográfico y mecanismos de autenticación | ||
===== Aproximaciones de seguridad perimetral ===== | ===== Aproximaciones de seguridad perimetral ===== | ||
+ | ==== Zonning ==== | ||
+ | División en zonas o seguridad preimetral. Se agrupan los dispositivos con las mismas políticas. Se puede hacer de forma física o de forma lógica. Hay varios tipos de zonas básicas | ||
+ | * Zona pública: es una zona externa que no está controlada por la organización | ||
+ | * DMZ: Alberga los servicios públicos de la organización. | ||
+ | * Zona restringida: | ||
+ | Para esto se utilizarán diferentes mecanismos de filtrado. | ||
+ | |||
+ | Además de la división en zonas y la utilización de dispositivos de seguridad como firewalls, es necesario usar conficuraciones de seguridad como: | ||
+ | * VPN: acceso remoto a la red corporativa. | ||
+ | * Acceso segura a la red | ||
+ | * Protección de la infraestructura: | ||
+ | * Gestión de red y seguridad: Herramientas de monitorización que permitan gestión centralizada de las políticas de seguridad. | ||
+ | |||
+ | |||