Knoppia

Wiki de Informática y otras historias

Herramientas de usuario

Herramientas del sitio


redes:design

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
redes:design [2024/09/13 14:08] thejuanvisuredes:design [2024/09/13 15:24] (actual) thejuanvisu
Línea 70: Línea 70:
  
 ==== Implementación de Virtual Switches ==== ==== Implementación de Virtual Switches ====
 +{{drawio>redes:diag2.png}}
   * Evita el uso de STP y HSRP   * Evita el uso de STP y HSRP
   * VRRP -> Balanceo de carga desde acceso   * VRRP -> Balanceo de carga desde acceso
   * Lo malo es que aumenta el coste de instalación y las tecnologías no son compatibles entre fabricantes.   * Lo malo es que aumenta el coste de instalación y las tecnologías no son compatibles entre fabricantes.
 +  * Aunque tengamos una topología física, esto operará como 2 switches de acceso conectados a un swtich. Se obtienen enlaces etherchannel. 
  
 +==== Modelo Jerárquico en WAN ====
 +  * Hub y Spoke o estrella extendida: Estabilidad, Rápida convergencia, redes corporativas, facilita las políticas de seguridad
 +  * Anillo: Redes de transporte
 +  * Malla: Tolerancia a fallos.
  
 +==== Frontera Corporativa ====
 +Conectividad con otras sedes de una organización
 +  * Modelo de hub and spoke
 +  * Tecnologías WAN más Actuales: SD-WAN, Mutiprotocolo Label Switching, Metro Ethernet, Lineas dedcadas imolementadas mediante diferentes tecnologías
 +  * Site to site VPNs
  
-==== Modelo de Arquitectura de Red corporativa propuesto por cisco ==== +Acceso remoto mediante VPNs 
-===== Aproximaciones de diseño desde el punto de vista de la seguridad =====+  * Proporciona servicios de acceso remoto a la infraestructura 
 +  * Técnicas de tunneling criptográfico y mecanismos de autenticación
  
 +===== Aproximaciones de seguridad perimetral =====
 +==== Zonning ====
 +División en zonas o seguridad preimetral. Se agrupan los dispositivos con las mismas políticas. Se puede hacer de forma física o de forma lógica. Hay varios tipos de zonas básicas
 +  * Zona pública: es una zona externa que no está controlada por la organización
 +  * DMZ: Alberga los servicios públicos de la organización.
 +  * Zona restringida: Zona interna que contiene datos y servicios críticos.
 +Para esto se utilizarán diferentes mecanismos de filtrado.
  
 +Además de la división en zonas y la utilización de dispositivos de seguridad como firewalls, es necesario usar conficuraciones de seguridad como:
 +  * VPN: acceso remoto a la red corporativa.
 +  * Acceso segura a la red
 +  * Protección de la infraestructura: Limitar y controlar el acceso para que no todo el mundo pueda acceder a todos los dispositivos
 +  * Gestión de red y seguridad: Herramientas de monitorización que permitan gestión centralizada de las políticas de seguridad.
  
  
- 
-===== Arquitecturas de Red Corporativa ===== 
- 
-===== Patrones de diseño ===== 
- 
-===== Aproximaciones de seguridad perimetral ===== 
  
  
redes/design.1726236535.txt.gz · Última modificación: 2024/09/13 14:08 por thejuanvisu