SlideShare uma empresa Scribd logo
1 de 28
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1
Creación del diseño
de red
Diseño y soporte de redes de computadoras: capítulo 5
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 2
Objetivos
 Analizar los objetivos comerciales y los
requerimientos de las aplicaciones para determinar
qué factores afectan al diseño de red.
 Utilizar el modelo de diseño jerárquico para
desarrollar un diseño de red rentable que se ajuste a
los requerimientos de la organización.
 Seleccionar la opción de conectividad WAN
apropiada para cumplir con los requerimientos de la
organización.
 Incorporar conectividad inalámbrica en el diseño LAN,
según los resultados del relevamiento inalámbrico.
 Incorporar seguridad en el diseño de la LAN/WAN,
incluida la colocación de firewalls, IDS y ACL.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 3
Análisis de los objetivos comerciales y los
requerimientos de las aplicaciones
 Siempre tener encuenta los los objetivos comerciales
que debe cumplir el nuevo diseño.
 Hay que decidir que elementos de diseño que deban
estar presentes en el diseño final.
 Explorar alternativas a las limitaciones.
 Realice
concesiones.
(tradeoffs)
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 4
Análisis de los objetivos comerciales y los
requerimientos de las aplicaciones
Estrategias para la escalabilidad:
 Módulos de la capa de acceso (sobrada capacidad)
 Equipos modulares y expansibles
 Limitación de broadcasts
 Enlaces múltiples
 Redes VLAN
localizadas
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 5
Análisis de los objetivos comerciales y los
requerimientos de las aplicaciones
Requerimientos de disponibilidad:
 Implementación asequible, máxima protección contra
fallas, tanto lógicas como físicas (doble DNS, UPS, …)
 Asegurar la disponibilidad
para e-commerce.
 Sistema de supervisión
de seguridad.
 Sistema de teléfonos IP.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 6
Análisis de los objetivos comerciales y los
requerimientos de las aplicaciones
Requerimientos de rendimiento (performance) :
 Procesamiento de transacciones
 Supervisión y distribución por video
 Calidad de voz de teléfonos IP
 Tomar en cuenta
delays, jitter,
latencia, etc…
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 7
Análisis de los objetivos comerciales y los
requerimientos de las aplicaciones
No es aceptable escatimar recursos en seguridad por
agregar características extra a una red, la seguridad debe
ser prioridad.
Requerimientos de
seguridad:
 Uso de firewalls
 Redes VPN
 Sistemas de
prevención de
intrusión
 Seguridad de
terminales
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 8
Análisis de los objetivos comerciales y los
requerimientos de las aplicaciones
Ventajas y desventajas del diseño y los tradeoffs:
 Adaptar los objetivos comerciales a lo realizable.
 Eliminar o rediseñar otras mejoras.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 9
Utilización del modelo de diseño jerárquico
para desarrollar un diseño de red rentable
Requerimientos de la capa de acceso:
 Conectividad para dispositivos existentes y dispositivos
nuevos.
 Redes VLAN para separar los servicios de voz,
seguridad, acceso
inalámbrico y de datos
normales.
 Redundancia.
 Calidad de servicio.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 10
Utilización del modelo de diseño jerárquico
para desarrollar un diseño de red rentable
 Capacidades de la tecnología existente.
 Limitaciones de los equipos existentes en relación con
los objetivos a alcanzar.
 Requerimientos de alimentación eléctrica (PoE, UPS,
fuentes duales)
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 11
Utilización del modelo de diseño jerárquico
para desarrollar un diseño de red rentable
Requerimientos de la capa de distribución:
 Enlaces y componentes redundantes.
 Enrutamiento de alta densidad.
 Filtrado de tráfico.
 Implementación de calidad
de servicio.
 Conectividad de ancho
de banda alto.
 Convergencia rápida.
 Sumarización de rutas.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 12
Utilización del modelo de diseño jerárquico
para desarrollar un diseño de red rentable
Requerimientos de la
capa núcleo:
 Conectividad de alta
velocidad (para alta
enrutamiento de alta
velocidad los equipos
deben dedicarse solo
a esto, no filtrado)
 Interconexiones
enrutadas.
 Enlaces redundantes de
alta velocidad.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 13
Utilización del modelo de diseño jerárquico
para desarrollar un diseño de red rentable
 Crear el diagrama LAN lógico e incluir las ubicaciones
de los servidores y los servicios.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 14
Selección de la opción de conectividad WAN
apropiada
 Determine los servicios WAN necesarios para sitios
remotos (Ancho de Banda, QoS, VPN, real time, etc…).
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 15
Selección de la opción de conectividad WAN
apropiada
 Seleccione el método de conectividad WAN apropiado
e identifique el equipo necesario para admitir dicho
método.
 Circuit Switching
(modem telefonico),
Packet Switching
(PVC, SVC), línea
alquilada (Point to
Point connection),
Cell relay (ATM)
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 16
Selección de la opción de conectividad WAN
apropiada
 Implementar enlaces de seguridad (de respaldo) del
enlace Frame Relay, como con una VPN a través de
internet.
 Soporte de trabajadores remotos.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 17
Selección de la opción de conectividad WAN
apropiada
 Evalúar las metodologías de enrutamiento y
direccionamiento IP para el tráfico WAN según los
requerimientos de la empresa.
 Por ejemplo, con la adición de VPNs o Frame Relay,
podría ser necesario cambiar direcciones de redes.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 18
Incorporación de conectividad inalámbrica en
el diseño LAN
 Identifique las capacidades y los equipos inalámbricos
apropiados para cumplir con los requerimientos de
diseño específicos, por ejemplo si se requiere roaming.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 19
Incorporación de conectividad inalámbrica en
el diseño LAN
Integración de soluciones conectadas por cable e
inalámbricas:
 Considerar puntos de acceso livianos (LAP) y
controladores LAN inalámbricos.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 20
Incorporación de conectividad inalámbrica en
el diseño LAN
Factores que afectan la disponibilidad en una red
inalámbrica:
 Ubicación del AP.
 Potencia de la señal del AP.
 Cantidad de usuarios.
 Reconfiguración
dinámica (toma en
cuenta la potencia de
la señal y el SNR)
 Centralización.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 21
Incorporación de conectividad inalámbrica en
el diseño LAN
Cree un esquema de dirección IP para una LAN
inalámbrica:
 Itinerancia de capa 3 (Se hace un túnel por la red para
comunicarse con el controlador inalámbrico y de ahí
recibir la configuración de red, no de la red del AP)
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 22
Incorporación de seguridad en el diseño de la
LAN/WAN
 Determinar el origen y la naturaleza de las amenazas
potenciales.
 Dibujar un diagrama de la ubicación de filtros y
funciones de seguridad.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 23
Categorías principales de los servicios de seguridad:
 Protección de la infraestructura (asegurar equipos y
sus configuraciones, IOS, etc…)
 Conectividad segura (identificación de usuario)
 Detección de amenazas, defensa
y mitigación (firewalls, IDS, IPS,
ACL, etc…)
También tener claro donde ubicar
los dispositivos, para no dejar
áreas desprotegidas.
Incorporación de seguridad en el diseño de la
LAN/WAN
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 24
Incorporación de seguridad en el diseño de la
LAN/WAN
Diseñar e implementar los filtros de acceso apropiados
para cumplir con un requerimiento de seguridad
específico de la red:
 Grupos de reglas
de firewall.
 Listas de control
de acceso.
La regla general
es denegar todo
tráfico no autorizado
de forma explícita.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 25
Incorporación de seguridad en el diseño de la
LAN/WAN
Incluir listas de control de acceso y reglas de firewall en
la documentación del diseño:
 Proporcionar pruebas que demuestren que se
implementa la política de seguridad.
 Asegúrarse de que cuando se realicen cambios, las
reglas existentes se conozcan.
 Colaborar en el proceso
de resolución de problemas.
Recordar que las
políticas deben estar
por escrito.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 26
Práctica de Laboratorio
 Laboratorio 5.5.3.3
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 27
Resumen
 Para cada objetivo comercial, el diseñador determina
cuáles son los cambios en la red que son necesarios.
 Las redes convergentes transportan una combinación
de tráfico de video, datos y voz.
 El diseño de la conectividad WAN requiere la
evaluación de los servicios de telecomunicaciones
disponibles en el área del cliente.
 Las soluciones de redes inalámbricas unificadas
ofrecen características avanzadas.
 El diseñador de la red debe identificar qué datos están
en riesgo y cuáles son los posibles orígenes de los
ataques.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 28

Mais conteúdo relacionado

Mais procurados

Mais procurados (20)

Acceso a la WAN (Capitulo 4)
Acceso a la WAN (Capitulo 4)Acceso a la WAN (Capitulo 4)
Acceso a la WAN (Capitulo 4)
 
Acceso a la WAN (Capitulo 8)
Acceso a la WAN (Capitulo 8)Acceso a la WAN (Capitulo 8)
Acceso a la WAN (Capitulo 8)
 
Exploration accessing wan_chapter8
Exploration accessing wan_chapter8Exploration accessing wan_chapter8
Exploration accessing wan_chapter8
 
Acceso a la WAN (Capitulo 7)
Acceso a la WAN (Capitulo 7)Acceso a la WAN (Capitulo 7)
Acceso a la WAN (Capitulo 7)
 
Exploration lan switching_cap_1_diseño
Exploration lan switching_cap_1_diseñoExploration lan switching_cap_1_diseño
Exploration lan switching_cap_1_diseño
 
Introduccion a redes
Introduccion a redesIntroduccion a redes
Introduccion a redes
 
Wan
WanWan
Wan
 
Ccnp switchv6 cap1_2011
Ccnp switchv6 cap1_2011Ccnp switchv6 cap1_2011
Ccnp switchv6 cap1_2011
 
Problemas de red
Problemas de redProblemas de red
Problemas de red
 
Acceso a la WAN (Capitulo 5)
Acceso a la WAN (Capitulo 5)Acceso a la WAN (Capitulo 5)
Acceso a la WAN (Capitulo 5)
 
6. capa IP
6. capa IP6. capa IP
6. capa IP
 
7. Routing RIPv2
7. Routing RIPv27. Routing RIPv2
7. Routing RIPv2
 
Exploration Network Chapter10
Exploration Network Chapter10Exploration Network Chapter10
Exploration Network Chapter10
 
cesar ccna1 ppt
cesar ccna1 pptcesar ccna1 ppt
cesar ccna1 ppt
 
AAA Servers
AAA ServersAAA Servers
AAA Servers
 
qwertyui
qwertyuiqwertyui
qwertyui
 
Itn instructor ppt_chapter5
Itn instructor ppt_chapter5Itn instructor ppt_chapter5
Itn instructor ppt_chapter5
 
Aspectos Básicos de Networking (Capítulo 8)
Aspectos Básicos de Networking (Capítulo 8)Aspectos Básicos de Networking (Capítulo 8)
Aspectos Básicos de Networking (Capítulo 8)
 
Acceso a la WAN (Capitulo 6)
Acceso a la WAN (Capitulo 6)Acceso a la WAN (Capitulo 6)
Acceso a la WAN (Capitulo 6)
 
CCNA 1 - Itn instructor ppt_chapter3
CCNA 1 - Itn instructor ppt_chapter3CCNA 1 - Itn instructor ppt_chapter3
CCNA 1 - Itn instructor ppt_chapter3
 

Destaque

Memorias ram y rom
Memorias ram y romMemorias ram y rom
Memorias ram y romAnita Conde
 
Leyes de conjunto
Leyes de conjuntoLeyes de conjunto
Leyes de conjuntoAlexa Lara
 
Asegurando la calidad de los servicios ciudadanos a través del blindaje y dis...
Asegurando la calidad de los servicios ciudadanos a través del blindaje y dis...Asegurando la calidad de los servicios ciudadanos a través del blindaje y dis...
Asegurando la calidad de los servicios ciudadanos a través del blindaje y dis...CIAPEM Nacional
 
Curso Oficial Introducción Cmmi Dev V1.3 Feb2012
Curso Oficial Introducción Cmmi Dev V1.3 Feb2012Curso Oficial Introducción Cmmi Dev V1.3 Feb2012
Curso Oficial Introducción Cmmi Dev V1.3 Feb2012Jose Maria Sancho Thomas
 
Configuracion de router sara muñoz
Configuracion de router  sara muñozConfiguracion de router  sara muñoz
Configuracion de router sara muñozOnce Redes
 
Caso de estudio de acreditación CMMI-DEV en un Instituto Tecnológico Superior
Caso de estudio de acreditación CMMI-DEV en un Instituto Tecnológico SuperiorCaso de estudio de acreditación CMMI-DEV en un Instituto Tecnológico Superior
Caso de estudio de acreditación CMMI-DEV en un Instituto Tecnológico SuperiorSoftware Guru
 
Beneficios De Aplicar Cmmi
Beneficios De Aplicar CmmiBeneficios De Aplicar Cmmi
Beneficios De Aplicar Cmmilucainog
 
04 Exis Avanza 2009
04 Exis Avanza 200904 Exis Avanza 2009
04 Exis Avanza 2009Pepe
 
2007 07 escuelas organizacionales
2007 07 escuelas organizacionales2007 07 escuelas organizacionales
2007 07 escuelas organizacionalesDavid Martínez
 
Leyes de conjunto
Leyes de conjuntoLeyes de conjunto
Leyes de conjuntoAlexa Lara
 
PROMEDESOFT 2015 - Evaluación y Certificación de la calidad del producto soft...
PROMEDESOFT 2015 - Evaluación y Certificación de la calidad del producto soft...PROMEDESOFT 2015 - Evaluación y Certificación de la calidad del producto soft...
PROMEDESOFT 2015 - Evaluación y Certificación de la calidad del producto soft...Alarcos Quality Center
 
Capitulo 4 adquisici n seleccion_y_criterios_de_evaluacion_de_ri
Capitulo 4 adquisici n seleccion_y_criterios_de_evaluacion_de_riCapitulo 4 adquisici n seleccion_y_criterios_de_evaluacion_de_ri
Capitulo 4 adquisici n seleccion_y_criterios_de_evaluacion_de_riFabián E
 
Tipos de memoria
Tipos de memoriaTipos de memoria
Tipos de memoriaAlexa Lara
 
Evolución de los procesadores informe
Evolución de los procesadores informeEvolución de los procesadores informe
Evolución de los procesadores informeCristobal Tuck
 

Destaque (20)

Mod3 cap1
Mod3 cap1Mod3 cap1
Mod3 cap1
 
ELECTIVA II REDES WAN
ELECTIVA II REDES WANELECTIVA II REDES WAN
ELECTIVA II REDES WAN
 
Memorias ram y rom
Memorias ram y romMemorias ram y rom
Memorias ram y rom
 
Leyes de conjunto
Leyes de conjuntoLeyes de conjunto
Leyes de conjunto
 
Asegurando la calidad de los servicios ciudadanos a través del blindaje y dis...
Asegurando la calidad de los servicios ciudadanos a través del blindaje y dis...Asegurando la calidad de los servicios ciudadanos a través del blindaje y dis...
Asegurando la calidad de los servicios ciudadanos a través del blindaje y dis...
 
Curso Oficial Introducción Cmmi Dev V1.3 Feb2012
Curso Oficial Introducción Cmmi Dev V1.3 Feb2012Curso Oficial Introducción Cmmi Dev V1.3 Feb2012
Curso Oficial Introducción Cmmi Dev V1.3 Feb2012
 
Modelo "3C" de Innovación
Modelo "3C" de InnovaciónModelo "3C" de Innovación
Modelo "3C" de Innovación
 
Configuracion de router sara muñoz
Configuracion de router  sara muñozConfiguracion de router  sara muñoz
Configuracion de router sara muñoz
 
Redes wan
Redes wanRedes wan
Redes wan
 
Redes lan
Redes lanRedes lan
Redes lan
 
Caso de estudio de acreditación CMMI-DEV en un Instituto Tecnológico Superior
Caso de estudio de acreditación CMMI-DEV en un Instituto Tecnológico SuperiorCaso de estudio de acreditación CMMI-DEV en un Instituto Tecnológico Superior
Caso de estudio de acreditación CMMI-DEV en un Instituto Tecnológico Superior
 
Beneficios De Aplicar Cmmi
Beneficios De Aplicar CmmiBeneficios De Aplicar Cmmi
Beneficios De Aplicar Cmmi
 
04 Exis Avanza 2009
04 Exis Avanza 200904 Exis Avanza 2009
04 Exis Avanza 2009
 
Master infraestructuras red cisco
Master infraestructuras red ciscoMaster infraestructuras red cisco
Master infraestructuras red cisco
 
2007 07 escuelas organizacionales
2007 07 escuelas organizacionales2007 07 escuelas organizacionales
2007 07 escuelas organizacionales
 
Leyes de conjunto
Leyes de conjuntoLeyes de conjunto
Leyes de conjunto
 
PROMEDESOFT 2015 - Evaluación y Certificación de la calidad del producto soft...
PROMEDESOFT 2015 - Evaluación y Certificación de la calidad del producto soft...PROMEDESOFT 2015 - Evaluación y Certificación de la calidad del producto soft...
PROMEDESOFT 2015 - Evaluación y Certificación de la calidad del producto soft...
 
Capitulo 4 adquisici n seleccion_y_criterios_de_evaluacion_de_ri
Capitulo 4 adquisici n seleccion_y_criterios_de_evaluacion_de_riCapitulo 4 adquisici n seleccion_y_criterios_de_evaluacion_de_ri
Capitulo 4 adquisici n seleccion_y_criterios_de_evaluacion_de_ri
 
Tipos de memoria
Tipos de memoriaTipos de memoria
Tipos de memoria
 
Evolución de los procesadores informe
Evolución de los procesadores informeEvolución de los procesadores informe
Evolución de los procesadores informe
 

Semelhante a DiseñoRedJerárquico

Exploration accessing wan_chapter1
Exploration accessing wan_chapter1Exploration accessing wan_chapter1
Exploration accessing wan_chapter1jpalmaco
 
1 exploración de la red
1   exploración de la red1   exploración de la red
1 exploración de la redDiego Solano
 
Itn instructor ppt_chapter1
Itn instructor ppt_chapter1Itn instructor ppt_chapter1
Itn instructor ppt_chapter1Niko Bul
 
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdfOscar Correa
 
Mitos y alcances de una CCNA | Looptalks
Mitos y alcances de una CCNA | LooptalksMitos y alcances de una CCNA | Looptalks
Mitos y alcances de una CCNA | LooptalksLoopTalks
 
Diseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaDiseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaRicardo Guzman
 
Arquitectura de Redes Orientadas a Servicios
Arquitectura de Redes Orientadas a ServiciosArquitectura de Redes Orientadas a Servicios
Arquitectura de Redes Orientadas a ServiciosOpenCourseWare México
 
Presentación de servicios para trabajadores a distancia.Exploration accessing...
Presentación de servicios para trabajadores a distancia.Exploration accessing...Presentación de servicios para trabajadores a distancia.Exploration accessing...
Presentación de servicios para trabajadores a distancia.Exploration accessing...jpalmaco
 
Presentación estudio de la LAN
Presentación estudio de la LANPresentación estudio de la LAN
Presentación estudio de la LANEduardo Lange
 
CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1
CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1
CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1Jonathan Querido Castañeda
 
Exploration accessing wan_chapter4
Exploration accessing wan_chapter4Exploration accessing wan_chapter4
Exploration accessing wan_chapter4jpalmaco
 
ESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptx
ESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptxESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptx
ESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptxNirsaPosorja
 
CCNA EXP MOD_IV_CHAPTER_1_EB
CCNA EXP MOD_IV_CHAPTER_1_EBCCNA EXP MOD_IV_CHAPTER_1_EB
CCNA EXP MOD_IV_CHAPTER_1_EBEdgar Benavente
 

Semelhante a DiseñoRedJerárquico (20)

Capítulo n°1
Capítulo n°1Capítulo n°1
Capítulo n°1
 
Acceso a la WAN (Capitulo 1)
Acceso a la WAN (Capitulo 1)Acceso a la WAN (Capitulo 1)
Acceso a la WAN (Capitulo 1)
 
Exploration accessing wan_chapter1
Exploration accessing wan_chapter1Exploration accessing wan_chapter1
Exploration accessing wan_chapter1
 
Chapter1
Chapter1Chapter1
Chapter1
 
1 exploración de la red
1   exploración de la red1   exploración de la red
1 exploración de la red
 
Itn instructor ppt_chapter1
Itn instructor ppt_chapter1Itn instructor ppt_chapter1
Itn instructor ppt_chapter1
 
Itn instructor ppt_chapter1
Itn instructor ppt_chapter1Itn instructor ppt_chapter1
Itn instructor ppt_chapter1
 
CCNA 1 V5
CCNA 1 V5CCNA 1 V5
CCNA 1 V5
 
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf
 
Mitos y alcances de una CCNA | Looptalks
Mitos y alcances de una CCNA | LooptalksMitos y alcances de una CCNA | Looptalks
Mitos y alcances de una CCNA | Looptalks
 
Diseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaDiseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para una
 
Arquitectura de Redes Orientadas a Servicios
Arquitectura de Redes Orientadas a ServiciosArquitectura de Redes Orientadas a Servicios
Arquitectura de Redes Orientadas a Servicios
 
Presentación de servicios para trabajadores a distancia.Exploration accessing...
Presentación de servicios para trabajadores a distancia.Exploration accessing...Presentación de servicios para trabajadores a distancia.Exploration accessing...
Presentación de servicios para trabajadores a distancia.Exploration accessing...
 
Presentación estudio de la LAN
Presentación estudio de la LANPresentación estudio de la LAN
Presentación estudio de la LAN
 
CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1
CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1
CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1
 
Exploration accessing wan_chapter4
Exploration accessing wan_chapter4Exploration accessing wan_chapter4
Exploration accessing wan_chapter4
 
ESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptx
ESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptxESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptx
ESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptx
 
Fundamento de Redes - Capítulo 7
Fundamento de Redes - Capítulo 7 Fundamento de Redes - Capítulo 7
Fundamento de Redes - Capítulo 7
 
Arquitectura de redes
Arquitectura de redesArquitectura de redes
Arquitectura de redes
 
CCNA EXP MOD_IV_CHAPTER_1_EB
CCNA EXP MOD_IV_CHAPTER_1_EBCCNA EXP MOD_IV_CHAPTER_1_EB
CCNA EXP MOD_IV_CHAPTER_1_EB
 

Mais de Universidad Autónoma de Nayarit

Mais de Universidad Autónoma de Nayarit (20)

Programa admo. de redes de computadoras
Programa   admo. de redes de computadorasPrograma   admo. de redes de computadoras
Programa admo. de redes de computadoras
 
Programa fundamento de redes de datos
Programa   fundamento de redes de datosPrograma   fundamento de redes de datos
Programa fundamento de redes de datos
 
Fundamento de Redes - Capitulo 2
Fundamento de Redes - Capitulo 2 Fundamento de Redes - Capitulo 2
Fundamento de Redes - Capitulo 2
 
Fundamento de Redes - Capitulo 1
Fundamento de Redes - Capitulo 1Fundamento de Redes - Capitulo 1
Fundamento de Redes - Capitulo 1
 
Fundamento de Redes - Capitulo 9
Fundamento de Redes - Capitulo 9Fundamento de Redes - Capitulo 9
Fundamento de Redes - Capitulo 9
 
Fundamento de Redes - Capitulo 8
Fundamento de Redes - Capitulo 8Fundamento de Redes - Capitulo 8
Fundamento de Redes - Capitulo 8
 
Fundamento de Redes - Capitulo 6
Fundamento de Redes - Capitulo 6Fundamento de Redes - Capitulo 6
Fundamento de Redes - Capitulo 6
 
Fundamento de Redes - Capitulo 5
Fundamento de Redes - Capitulo 5 Fundamento de Redes - Capitulo 5
Fundamento de Redes - Capitulo 5
 
Fundamento de Redes - Capitulo 4
Fundamento de Redes - Capitulo 4Fundamento de Redes - Capitulo 4
Fundamento de Redes - Capitulo 4
 
Ejemplo de casos de Estudios CCNA
Ejemplo de casos de Estudios CCNAEjemplo de casos de Estudios CCNA
Ejemplo de casos de Estudios CCNA
 
Fundamento de Redes - Capitulo 3
Fundamento de Redes - Capitulo 3Fundamento de Redes - Capitulo 3
Fundamento de Redes - Capitulo 3
 
Programa sistemas-operativos
Programa  sistemas-operativosPrograma  sistemas-operativos
Programa sistemas-operativos
 
Unidad5
Unidad5Unidad5
Unidad5
 
Unidad4
Unidad4Unidad4
Unidad4
 
Unidad3
Unidad3Unidad3
Unidad3
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Unidad7
Unidad7Unidad7
Unidad7
 
Unidad6
Unidad6Unidad6
Unidad6
 
Unidad4
Unidad4Unidad4
Unidad4
 
Unidad3
Unidad3Unidad3
Unidad3
 

Último

TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 

Último (20)

TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 

DiseñoRedJerárquico

  • 1. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Creación del diseño de red Diseño y soporte de redes de computadoras: capítulo 5
  • 2. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 2 Objetivos  Analizar los objetivos comerciales y los requerimientos de las aplicaciones para determinar qué factores afectan al diseño de red.  Utilizar el modelo de diseño jerárquico para desarrollar un diseño de red rentable que se ajuste a los requerimientos de la organización.  Seleccionar la opción de conectividad WAN apropiada para cumplir con los requerimientos de la organización.  Incorporar conectividad inalámbrica en el diseño LAN, según los resultados del relevamiento inalámbrico.  Incorporar seguridad en el diseño de la LAN/WAN, incluida la colocación de firewalls, IDS y ACL.
  • 3. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 3 Análisis de los objetivos comerciales y los requerimientos de las aplicaciones  Siempre tener encuenta los los objetivos comerciales que debe cumplir el nuevo diseño.  Hay que decidir que elementos de diseño que deban estar presentes en el diseño final.  Explorar alternativas a las limitaciones.  Realice concesiones. (tradeoffs)
  • 4. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 4 Análisis de los objetivos comerciales y los requerimientos de las aplicaciones Estrategias para la escalabilidad:  Módulos de la capa de acceso (sobrada capacidad)  Equipos modulares y expansibles  Limitación de broadcasts  Enlaces múltiples  Redes VLAN localizadas
  • 5. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 5 Análisis de los objetivos comerciales y los requerimientos de las aplicaciones Requerimientos de disponibilidad:  Implementación asequible, máxima protección contra fallas, tanto lógicas como físicas (doble DNS, UPS, …)  Asegurar la disponibilidad para e-commerce.  Sistema de supervisión de seguridad.  Sistema de teléfonos IP.
  • 6. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 6 Análisis de los objetivos comerciales y los requerimientos de las aplicaciones Requerimientos de rendimiento (performance) :  Procesamiento de transacciones  Supervisión y distribución por video  Calidad de voz de teléfonos IP  Tomar en cuenta delays, jitter, latencia, etc…
  • 7. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 7 Análisis de los objetivos comerciales y los requerimientos de las aplicaciones No es aceptable escatimar recursos en seguridad por agregar características extra a una red, la seguridad debe ser prioridad. Requerimientos de seguridad:  Uso de firewalls  Redes VPN  Sistemas de prevención de intrusión  Seguridad de terminales
  • 8. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 8 Análisis de los objetivos comerciales y los requerimientos de las aplicaciones Ventajas y desventajas del diseño y los tradeoffs:  Adaptar los objetivos comerciales a lo realizable.  Eliminar o rediseñar otras mejoras.
  • 9. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 9 Utilización del modelo de diseño jerárquico para desarrollar un diseño de red rentable Requerimientos de la capa de acceso:  Conectividad para dispositivos existentes y dispositivos nuevos.  Redes VLAN para separar los servicios de voz, seguridad, acceso inalámbrico y de datos normales.  Redundancia.  Calidad de servicio.
  • 10. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 10 Utilización del modelo de diseño jerárquico para desarrollar un diseño de red rentable  Capacidades de la tecnología existente.  Limitaciones de los equipos existentes en relación con los objetivos a alcanzar.  Requerimientos de alimentación eléctrica (PoE, UPS, fuentes duales)
  • 11. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 11 Utilización del modelo de diseño jerárquico para desarrollar un diseño de red rentable Requerimientos de la capa de distribución:  Enlaces y componentes redundantes.  Enrutamiento de alta densidad.  Filtrado de tráfico.  Implementación de calidad de servicio.  Conectividad de ancho de banda alto.  Convergencia rápida.  Sumarización de rutas.
  • 12. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 12 Utilización del modelo de diseño jerárquico para desarrollar un diseño de red rentable Requerimientos de la capa núcleo:  Conectividad de alta velocidad (para alta enrutamiento de alta velocidad los equipos deben dedicarse solo a esto, no filtrado)  Interconexiones enrutadas.  Enlaces redundantes de alta velocidad.
  • 13. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 13 Utilización del modelo de diseño jerárquico para desarrollar un diseño de red rentable  Crear el diagrama LAN lógico e incluir las ubicaciones de los servidores y los servicios.
  • 14. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 14 Selección de la opción de conectividad WAN apropiada  Determine los servicios WAN necesarios para sitios remotos (Ancho de Banda, QoS, VPN, real time, etc…).
  • 15. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 15 Selección de la opción de conectividad WAN apropiada  Seleccione el método de conectividad WAN apropiado e identifique el equipo necesario para admitir dicho método.  Circuit Switching (modem telefonico), Packet Switching (PVC, SVC), línea alquilada (Point to Point connection), Cell relay (ATM)
  • 16. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 16 Selección de la opción de conectividad WAN apropiada  Implementar enlaces de seguridad (de respaldo) del enlace Frame Relay, como con una VPN a través de internet.  Soporte de trabajadores remotos.
  • 17. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 17 Selección de la opción de conectividad WAN apropiada  Evalúar las metodologías de enrutamiento y direccionamiento IP para el tráfico WAN según los requerimientos de la empresa.  Por ejemplo, con la adición de VPNs o Frame Relay, podría ser necesario cambiar direcciones de redes.
  • 18. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 18 Incorporación de conectividad inalámbrica en el diseño LAN  Identifique las capacidades y los equipos inalámbricos apropiados para cumplir con los requerimientos de diseño específicos, por ejemplo si se requiere roaming.
  • 19. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 19 Incorporación de conectividad inalámbrica en el diseño LAN Integración de soluciones conectadas por cable e inalámbricas:  Considerar puntos de acceso livianos (LAP) y controladores LAN inalámbricos.
  • 20. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 20 Incorporación de conectividad inalámbrica en el diseño LAN Factores que afectan la disponibilidad en una red inalámbrica:  Ubicación del AP.  Potencia de la señal del AP.  Cantidad de usuarios.  Reconfiguración dinámica (toma en cuenta la potencia de la señal y el SNR)  Centralización.
  • 21. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 21 Incorporación de conectividad inalámbrica en el diseño LAN Cree un esquema de dirección IP para una LAN inalámbrica:  Itinerancia de capa 3 (Se hace un túnel por la red para comunicarse con el controlador inalámbrico y de ahí recibir la configuración de red, no de la red del AP)
  • 22. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 22 Incorporación de seguridad en el diseño de la LAN/WAN  Determinar el origen y la naturaleza de las amenazas potenciales.  Dibujar un diagrama de la ubicación de filtros y funciones de seguridad.
  • 23. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 23 Categorías principales de los servicios de seguridad:  Protección de la infraestructura (asegurar equipos y sus configuraciones, IOS, etc…)  Conectividad segura (identificación de usuario)  Detección de amenazas, defensa y mitigación (firewalls, IDS, IPS, ACL, etc…) También tener claro donde ubicar los dispositivos, para no dejar áreas desprotegidas. Incorporación de seguridad en el diseño de la LAN/WAN
  • 24. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 24 Incorporación de seguridad en el diseño de la LAN/WAN Diseñar e implementar los filtros de acceso apropiados para cumplir con un requerimiento de seguridad específico de la red:  Grupos de reglas de firewall.  Listas de control de acceso. La regla general es denegar todo tráfico no autorizado de forma explícita.
  • 25. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 25 Incorporación de seguridad en el diseño de la LAN/WAN Incluir listas de control de acceso y reglas de firewall en la documentación del diseño:  Proporcionar pruebas que demuestren que se implementa la política de seguridad.  Asegúrarse de que cuando se realicen cambios, las reglas existentes se conozcan.  Colaborar en el proceso de resolución de problemas. Recordar que las políticas deben estar por escrito.
  • 26. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 26 Práctica de Laboratorio  Laboratorio 5.5.3.3
  • 27. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 27 Resumen  Para cada objetivo comercial, el diseñador determina cuáles son los cambios en la red que son necesarios.  Las redes convergentes transportan una combinación de tráfico de video, datos y voz.  El diseño de la conectividad WAN requiere la evaluación de los servicios de telecomunicaciones disponibles en el área del cliente.  Las soluciones de redes inalámbricas unificadas ofrecen características avanzadas.  El diseñador de la red debe identificar qué datos están en riesgo y cuáles son los posibles orígenes de los ataques.
  • 28. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 28