Knoppia

Wiki de Informática y otras historias

Herramientas de usuario

Herramientas del sitio


redes:design

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
redes:design [2024/09/10 18:00] thejuanvisuredes:design [2024/09/13 15:24] (actual) thejuanvisu
Línea 58: Línea 58:
   * Recibe los nombres de núcleo, core o backbone.   * Recibe los nombres de núcleo, core o backbone.
  
-==== Modelo de Arquitectura de Red corporativa propuesto por cisco ==== +==== Implementación tradicional ====
-===== Aproximaciones de diseño desde el punto de vista de la seguridad =====+
  
 +{{drawio>redes:diag1.png}}
 +  * Enlace des ce capa 3 enrutados entre distribución y núcleo.
 +  * Entre distribución y acceso, y en acceso: enlaces de capa conmutados.
 +  * Se usa Span Entry
  
 +==== Implementación Capa 3 hasta acceso ====
 +  * Evita el uso de STP -> balanceo de carga desde acceos
 +  * Aumenta el coste de la instalación
  
 +==== Implementación de Virtual Switches ====
 +{{drawio>redes:diag2.png}}
 +  * Evita el uso de STP y HSRP
 +  * VRRP -> Balanceo de carga desde acceso
 +  * Lo malo es que aumenta el coste de instalación y las tecnologías no son compatibles entre fabricantes.
 +  * Aunque tengamos una topología física, esto operará como 2 switches de acceso conectados a un swtich. Se obtienen enlaces etherchannel. 
  
 +==== Modelo Jerárquico en WAN ====
 +  * Hub y Spoke o estrella extendida: Estabilidad, Rápida convergencia, redes corporativas, facilita las políticas de seguridad
 +  * Anillo: Redes de transporte
 +  * Malla: Tolerancia a fallos.
  
-===== Arquitecturas de Red Corporativa =====+==== Frontera Corporativa ==== 
 +Conectividad con otras sedes de una organización 
 +  * Modelo de hub and spoke 
 +  * Tecnologías WAN más Actuales: SD-WAN, Mutiprotocolo Label Switching, Metro Ethernet, Lineas dedcadas imolementadas mediante diferentes tecnologías 
 +  * Site to site VPNs
  
-===== Patrones de diseño =====+Acceso remoto mediante VPNs 
 +  * Proporciona servicios de acceso remoto a la infraestructura 
 +  * Técnicas de tunneling criptográfico y mecanismos de autenticación
  
 ===== Aproximaciones de seguridad perimetral ===== ===== Aproximaciones de seguridad perimetral =====
 +==== Zonning ====
 +División en zonas o seguridad preimetral. Se agrupan los dispositivos con las mismas políticas. Se puede hacer de forma física o de forma lógica. Hay varios tipos de zonas básicas
 +  * Zona pública: es una zona externa que no está controlada por la organización
 +  * DMZ: Alberga los servicios públicos de la organización.
 +  * Zona restringida: Zona interna que contiene datos y servicios críticos.
 +Para esto se utilizarán diferentes mecanismos de filtrado.
 +
 +Además de la división en zonas y la utilización de dispositivos de seguridad como firewalls, es necesario usar conficuraciones de seguridad como:
 +  * VPN: acceso remoto a la red corporativa.
 +  * Acceso segura a la red
 +  * Protección de la infraestructura: Limitar y controlar el acceso para que no todo el mundo pueda acceder a todos los dispositivos
 +  * Gestión de red y seguridad: Herramientas de monitorización que permitan gestión centralizada de las políticas de seguridad.
 +
 +
  
  
redes/design.1725991255.txt.gz · Última modificación: 2024/09/10 18:00 por thejuanvisu