SlideShare una empresa de Scribd logo
1 de 35
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1
Introducción de conceptos de
diseño de red
Diseño y soporte de redes de computadoras: capítulo 1
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 2
Objetivos
 Explicación de cómo un diseño de red jerárquico crea una red
escalable, confiable y estable
 Explicar qué factores se deben considerar cuando se diseña e
implementa la capa núcleo de una red.
 Explicar qué factores se deben considerar cuando se diseña e
implementa la capa de distribución de una red.
 Explicar qué factores se deben considerar cuando se diseña e
implementa la capa de acceso de una red.
 Describir las ventajas y las implicaciones de seguridad de la
creación de granjas de servidores.
 Describir las consideraciones de la implementación de un
diseño de red inalámbrica.
 Describir los factores que afectan la implementación de VPN,
incluso cómo se puede asistir a los trabajadores remotos.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 3
Explicación de cómo un diseño de red jerárquico
crea una red escalable, confiable y estable
Requerimientos de la red:
 Facilidad de administración
 Recuperación rápida
 Tiempo de respuesta de aplicación
 Resolución rápida de problemas
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 4
Explicación de cómo un diseño de red
jerárquico crea una red escalable, confiable y
estable
Cuatro objetivos de diseño de
red clave:
 Escalabilidad
 Disponibilidad
 Seguridad
 Capacidad de
administración
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 5
Explicación de cómo un diseño de red
jerárquico crea una red escalable, confiable y
estable
 Un diseño jerárquico es mejor que uno horizontal o plano, porque
divide la red en segmentos lógicos más manejables.
 Capa núcleo: conecta dispositivos de la capa de distribución.
 Capa de distribución: interconecta LAN pequeñas.
 Capa de acceso: proporciona conexiones para hosts y dispositivos
finales.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 6
Explicación de cómo un diseño de red jerárquico
crea una red escalable, confiable y estable
Subdivisión del modelo de tres capas en áreas
modulares:
 Campus empresarial: equipo de red de operación independiente
 Granja de servidores: el data center de la empresa
 Perímetro empresarial: punto de entrada y salida de la empresa
y conexión con el exterior
 Así se crea una red
determinística, expandible,
modular y escalable
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 7
Explicación de cómo un diseño de red jerárquico
crea una red escalable, confiable y estable
Pasos de los proyectos de diseño de red:
 Identificar los requerimientos de la red.
 Caracterizar la red existente.
 Diseñar la topología de red y soluciones.
 Un enfoque usual es
el diseño de arriba
hacia abajo
 Es importante analizar
que modificaciones
pueden modificar solo
una parte de la red o
bien la red entera
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 8
Explicación de los factores que se deben tener
en cuenta al diseñar la capa núcleo de la red
 Red troncal que permite la comunicación entre redes
 Objetivos de la capa núcleo:
Proporcionar un tiempo de
actividad del 100%.
Maximizar la producción total.
Facilitar el crecimiento de la red.
 Se recomienda utilizar enlaces
redundantes y topología
tipo mesh
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 9
Explicación de los factores que se deben tener
en cuenta al diseñar la capa núcleo de la red
 Combinación de enrutamiento y conmutación en el
mismo dispositivo dependiendo de los enlaces activos
 Redundancia y balanceo de carga
 Alta velocidad y enlaces
agregados
 Convergencia rápida
(Convergencia: cuando
todos los enrutadores
tienen info completa y
precisa de la red)
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 10
Explicación de los factores que se deben tener
en cuenta al diseñar la capa núcleo de la red
 Topología de malla completa
 Topología de malla
parcial
 Prevención de fallas
 La redundancia también
debe existir a nivel eléctrico
(UPS, fuentes duales, etc)
 Reducción de errores
humanos: mal diseño!!!
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 11
Explicación de los factores que se deben tener en
cuenta al diseñar la capa de distribución de la red
 Objetivos de la capa de distribución:
 Filtrado y administración de flujos de tráfico
 Políticas de control de acceso
 Sumarización de rutas
 Aislamiento de la capa núcleo de las
fallas de la capa de acceso
 Enrutamiento entre las VLAN
 En la capa de distribución se
puede reducir el tamaño
de los dominios de falla
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 12
 Switch block: despliegue de routers y switches en
pares para prevenir la caída de la red en caso de falla
 Los enlaces redundantes mejoran la estabilidad y
confiabilidad de la red y el RSTP asegura rápida
convergencia en caso de usar un enlace de respaldo.
Explicación de los factores que se deben tener en
cuenta al diseñar la capa de distribución de la red
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 13
 Explicar cómo las ACL filtran el tráfico para brindar
seguridad y permitir la administración de tráfico
• También existen
ACLs complejas
• Dinámica: en un enrutador
cerrado, si se ingresa por
telnet se gana acceso
• Reflexiva: solo deja pasar tráfico
de respuesta si viene de afuera
• Basada en tiempo: se activan solo
en determinados periodos de tiempo.
http://www.orbit-computer-solutions.com/Complex-ACLs.php
Explicación de los factores que se deben tener en
cuenta al diseñar la capa de distribución de la red
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 14
Práctica de Laboratorio
 Laboratorio 1.3.4.4
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 15
 Recordar el concepto de sumarización de ruta y cómo
se implementa en la capa de distribución de la red
Explicación de los factores que se deben tener en
cuenta al diseñar la capa de distribución de la red
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 16
Explicación de los factores que se deben tener en
cuenta al diseñar la capa de acceso de la red
 Ubicación física del equipo,
recordar que la seguridad
empieza por aquí
 Armarios de cableado
 Redes convergentes
(equipos que requieren
atenciones diferentes)
 Disponibilidad (100% del
tiempo)
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 17
Explicación de los factores que se deben tener en
cuenta al diseñar la capa de acceso de la red
 Diseño para hacer una red manejable:
Estructuras de denominación (nombres adecuados)
Arquitectura de VLAN
Patrones de tráfico
Estrategias de
asignación de prioridad
 Estandarizar procesos
dentrode la red
 Documentar!!!!!
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 18
Explicación de los factores que se deben tener
en cuenta al diseñar la capa de acceso de la red
 Topologías en estrella: fáciles de instalar y configurar,
pero son un punto único de fallo.
 Topologías de malla: brindar redundancia pero
conllevan más configuración y hardware
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 19
Explicación de los factores que se deben tener en
cuenta al diseñar la capa de acceso de la red
Funciones de las VLAN:
 Separar y clasificar el tráfico.
 Controlar los broadcasts.
 Recomendación: contener varias VLAN dentro de un
solo armario de cableado.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 20
Práctica de Laboratorio
 Laboratorio 1.4.3
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 21
Explicación de los factores que se deben tener en
cuenta al diseñar la capa de acceso de la red
Calidad de servicio en el extremo de la red:
 Clasificación de tráfico según su tipo.
 Prioridad asignada según su clasificación.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 22
Explicación de los factores que se deben tener en
cuenta al diseñar la capa de acceso de la red
Riesgos de seguridad en el extremo de la red:
 Autenticación.
 Seguridad de la
transmisión
inalámbrica.
 Dar seguridad al
usuario final, ya que
este es un punto de
entrada común.
 Ingeniería Social.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 23
Práctica de Laboratorio
 Laboratorio 1.4.5.2
 SANS Site: http://www.sans.org/
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 24
Explicación de los factores que se deben tener en
cuenta al diseñar la capa de acceso de la red
Medidas de seguridad en la capa de acceso:
 Seguridad física.
 Contraseñas seguras.
 SSH.
 Deshabilitación de
los puertos no usados.
 Política de seguridad.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 25
Práctica de Laboratorio
 Laboratorios 1.4.6.2 y 1.4.6.3
 Password recovery sequences:
http://www.cisco.com/warp/public/701/61.pdf
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 26
Descripción de las ventajas e implicaciones de
seguridad de la creación de granjas de servidores
 La granja de servidores es una centralización
 Puntos de entrada y salida definidos para el tráfico de
la red
 Enlaces de alta capacidad redundantes
 Balanceo de carga y recuperación tras fallas
 Menor costo al brindar servicios
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 27
Descripción de las ventajas e implicaciones de
seguridad de la creación de granjas de servidores
 Firewalls
 Funciones de seguridad del switch LAN
 Sistemas de prevención y detección de intrusiones
 Balanceadores de carga
 Dispositivos de administración y análisis de la red
 Hoy en día la DMZ también tiene restricciones, antes
no
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 28
Descripción de las ventajas e implicaciones de
seguridad de la creación de granjas de servidores
 En la granja de servidores:
 Desarrollo de redundancia para una alta disponibilidad
 Virtualización: múltiples
servidores en un
solo equipo físico
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 29
Descripción de las consideraciones de la
implementación de un diseño de red inalámbrico
Se deben estudiar muy bien los requerimientos del
cliente, entre los que pueden estar:
 Roaming
 Autenticación.
 Servicios y aplicaciones.
 Encriptación.
 Cobertura y cantidad
de usuarios.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 30
Descripción de las consideraciones de la
implementación de un diseño de red inalámbrico
 Diseño WLAN físico: usualmente el más sencillo
 Decisión del diseño de la topología física
 Diseño WLAN lógico: usualmente más complicado
 Generalmente hay acceso abierto de invitados y
acceso seguro de empleados
 En el caso seguro no se
muestra el SSID, se
encripta, autentica, se
usan VPNs y firewall
 Redes en VLANs
diferentes
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 31
Descripción de los factores que afectan la
implementación de VPN
 Algunos aspectos a considerar respecto al acceso
remoto de la redes:
 Costo del ancho de banda
 Calidad de servicio
 Seguridad
 Acceso remoto
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 32
Descripción de los factores que afectan la
implementación de VPN
Opciones de interconexión:
 Tecnologías WAN tradicionales: líneas dedicadas,
circuit & packet switched, Frame relay, ATM
 Tecnologías WAN más modernas: xDSL, Metro
Ethernet, Cable
modem, WiMaX,
MPLS
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 33
Descripción de los factores que afectan la
implementación de VPN
 Hoy en día la forma más popular de proporcionar
conectividad remota es mediante VPNs
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 34
Resumen
 Los cuatro requerimientos técnicos clave del diseño de
red son: escalabilidad, disponibilidad, seguridad y
capacidad de administración.
 Los proyectos de red implican identificar los
requerimientos, caracterizar la red existente y diseñar
topología de red y soluciones.
 La redundancia en la capa núcleo mantiene la red
funcionando, incluso cuando un dispositivo o enlace
falla.
 La eficacia del enrutamiento en la capa de distribución
aísla el núcleo de las fallas de la capa de acceso.
 Las subredes IP y VLAN son el método más común
para separar grupos de usuarios y tráfico dentro de la
capa de acceso de la red.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 35

Más contenido relacionado

La actualidad más candente

Exploration lan switching_cap_1_diseño
Exploration lan switching_cap_1_diseñoExploration lan switching_cap_1_diseño
Exploration lan switching_cap_1_diseño
jfperaza
 
Exploration Network Chapter10
Exploration Network Chapter10Exploration Network Chapter10
Exploration Network Chapter10
Espol
 
Aspectos Básicos de Networking (Capítulo 8)
Aspectos Básicos de Networking (Capítulo 8)Aspectos Básicos de Networking (Capítulo 8)
Aspectos Básicos de Networking (Capítulo 8)
Cristiān Villegās
 
Capitulo 6 vlsm y cidr
Capitulo 6 vlsm y cidrCapitulo 6 vlsm y cidr
Capitulo 6 vlsm y cidr
TeleredUSM
 

La actualidad más candente (20)

Acceso a la WAN (Capitulo 4)
Acceso a la WAN (Capitulo 4)Acceso a la WAN (Capitulo 4)
Acceso a la WAN (Capitulo 4)
 
Acceso a la WAN (Capitulo 8)
Acceso a la WAN (Capitulo 8)Acceso a la WAN (Capitulo 8)
Acceso a la WAN (Capitulo 8)
 
Acceso a la WAN (Capitulo 7)
Acceso a la WAN (Capitulo 7)Acceso a la WAN (Capitulo 7)
Acceso a la WAN (Capitulo 7)
 
Exploration lan switching_cap_1_diseño
Exploration lan switching_cap_1_diseñoExploration lan switching_cap_1_diseño
Exploration lan switching_cap_1_diseño
 
Ccnp switchv6 cap1_2011
Ccnp switchv6 cap1_2011Ccnp switchv6 cap1_2011
Ccnp switchv6 cap1_2011
 
Acceso a la WAN (Capitulo 5)
Acceso a la WAN (Capitulo 5)Acceso a la WAN (Capitulo 5)
Acceso a la WAN (Capitulo 5)
 
Exploration accessing wan_chapter8
Exploration accessing wan_chapter8Exploration accessing wan_chapter8
Exploration accessing wan_chapter8
 
Wan
WanWan
Wan
 
qwertyui
qwertyuiqwertyui
qwertyui
 
Introduccion a redes
Introduccion a redesIntroduccion a redes
Introduccion a redes
 
Itn instructor ppt_chapter9
Itn instructor ppt_chapter9Itn instructor ppt_chapter9
Itn instructor ppt_chapter9
 
Acceso a la WAN (Capitulo 3)
Acceso a la WAN (Capitulo 3)Acceso a la WAN (Capitulo 3)
Acceso a la WAN (Capitulo 3)
 
Exploration Network Chapter10
Exploration Network Chapter10Exploration Network Chapter10
Exploration Network Chapter10
 
Acceso a la WAN (Capitulo 6)
Acceso a la WAN (Capitulo 6)Acceso a la WAN (Capitulo 6)
Acceso a la WAN (Capitulo 6)
 
7. Routing RIPv2
7. Routing RIPv27. Routing RIPv2
7. Routing RIPv2
 
Aspectos Básicos de Networking (Capítulo 8)
Aspectos Básicos de Networking (Capítulo 8)Aspectos Básicos de Networking (Capítulo 8)
Aspectos Básicos de Networking (Capítulo 8)
 
Itn instructor ppt_chapter5
Itn instructor ppt_chapter5Itn instructor ppt_chapter5
Itn instructor ppt_chapter5
 
CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1
CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1
CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1
 
Capitulo 6 vlsm y cidr
Capitulo 6 vlsm y cidrCapitulo 6 vlsm y cidr
Capitulo 6 vlsm y cidr
 
Itn instructor ppt_chapter8
Itn instructor ppt_chapter8Itn instructor ppt_chapter8
Itn instructor ppt_chapter8
 

Destacado

Tema2 Administración y configuración de Windows. instalación remota
Tema2 Administración y configuración de Windows. instalación remotaTema2 Administración y configuración de Windows. instalación remota
Tema2 Administración y configuración de Windows. instalación remota
silviacm_
 
Windows Server 2008
Windows Server 2008Windows Server 2008
Windows Server 2008
cris_bar
 
Ccna4 capitulo 8 resolucion de problemas de red
Ccna4 capitulo 8 resolucion de problemas de redCcna4 capitulo 8 resolucion de problemas de red
Ccna4 capitulo 8 resolucion de problemas de red
Alexander Hernandez
 
Ict Sd01 Checklist Ict And Human Capital In Kmo Gert Verdocnk
Ict Sd01 Checklist Ict And Human Capital In Kmo   Gert VerdocnkIct Sd01 Checklist Ict And Human Capital In Kmo   Gert Verdocnk
Ict Sd01 Checklist Ict And Human Capital In Kmo Gert Verdocnk
imec.archive
 
Tipos de usuarios de los sistemas de informacion
Tipos de usuarios de los sistemas de informacionTipos de usuarios de los sistemas de informacion
Tipos de usuarios de los sistemas de informacion
Üri MG
 
Tipos de usuarios
Tipos de usuariosTipos de usuarios
Tipos de usuarios
manuelit17
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
mjyadira
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
rircmx
 

Destacado (20)

ccna capitulo 1
ccna capitulo 1ccna capitulo 1
ccna capitulo 1
 
Tema2 Administración y configuración de Windows. instalación remota
Tema2 Administración y configuración de Windows. instalación remotaTema2 Administración y configuración de Windows. instalación remota
Tema2 Administración y configuración de Windows. instalación remota
 
Tipos de usuario en la red
Tipos de usuario en la redTipos de usuario en la red
Tipos de usuario en la red
 
Tipos de usuario
Tipos de usuarioTipos de usuario
Tipos de usuario
 
Funciones de la Administración de Redes
Funciones de la Administración de RedesFunciones de la Administración de Redes
Funciones de la Administración de Redes
 
Administracion de redes (clase 1 a)
Administracion de redes (clase 1 a)Administracion de redes (clase 1 a)
Administracion de redes (clase 1 a)
 
Windows Server 2008
Windows Server 2008Windows Server 2008
Windows Server 2008
 
14 dispositivos de usuario y red
14 dispositivos de usuario y red14 dispositivos de usuario y red
14 dispositivos de usuario y red
 
Ccna4 capitulo 8 resolucion de problemas de red
Ccna4 capitulo 8 resolucion de problemas de redCcna4 capitulo 8 resolucion de problemas de red
Ccna4 capitulo 8 resolucion de problemas de red
 
Ict Sd01 Checklist Ict And Human Capital In Kmo Gert Verdocnk
Ict Sd01 Checklist Ict And Human Capital In Kmo   Gert VerdocnkIct Sd01 Checklist Ict And Human Capital In Kmo   Gert Verdocnk
Ict Sd01 Checklist Ict And Human Capital In Kmo Gert Verdocnk
 
Administracion De Redes
Administracion De RedesAdministracion De Redes
Administracion De Redes
 
Windows 2008 server R2 Aspectos Generales
Windows 2008 server R2 Aspectos GeneralesWindows 2008 server R2 Aspectos Generales
Windows 2008 server R2 Aspectos Generales
 
Lan manager
Lan managerLan manager
Lan manager
 
Tipos de usuarios de los sistemas de informacion
Tipos de usuarios de los sistemas de informacionTipos de usuarios de los sistemas de informacion
Tipos de usuarios de los sistemas de informacion
 
Windows server 2008
Windows server 2008Windows server 2008
Windows server 2008
 
Windows Server
Windows ServerWindows Server
Windows Server
 
Tipos de usuarios
Tipos de usuariosTipos de usuarios
Tipos de usuarios
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 
Administración de redes
Administración de redesAdministración de redes
Administración de redes
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 

Similar a Administración de Redes de Computadoras - Capitulo 1

Exploration lan switching_chapter1.ppt
Exploration lan switching_chapter1.pptExploration lan switching_chapter1.ppt
Exploration lan switching_chapter1.ppt
Yanira Mendez
 
CCNA EXP MOD_IV_CHAPTER_3_EB
CCNA EXP MOD_IV_CHAPTER_3_EBCCNA EXP MOD_IV_CHAPTER_3_EB
CCNA EXP MOD_IV_CHAPTER_3_EB
Edgar Benavente
 
Exploration accessing wan_chapter3
Exploration accessing wan_chapter3Exploration accessing wan_chapter3
Exploration accessing wan_chapter3
jpalmaco
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 1)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 1)Conmutación y Conexión Inalámbrica de LAN (Capítulo 1)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 1)
Cristiān Villegās
 
CCNA EXP MOD_IV_CHAPTER_1_EB
CCNA EXP MOD_IV_CHAPTER_1_EBCCNA EXP MOD_IV_CHAPTER_1_EB
CCNA EXP MOD_IV_CHAPTER_1_EB
Edgar Benavente
 
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf
Oscar Correa
 
Aspectos Básicos de Networking (Capítulo 2)
Aspectos Básicos de Networking (Capítulo 2)Aspectos Básicos de Networking (Capítulo 2)
Aspectos Básicos de Networking (Capítulo 2)
Cristiān Villegās
 
Exploration network chapter2
Exploration network chapter2Exploration network chapter2
Exploration network chapter2
Edgar Benavente
 
Exploration network chapter1
Exploration network chapter1Exploration network chapter1
Exploration network chapter1
Raf Barack
 

Similar a Administración de Redes de Computadoras - Capitulo 1 (20)

Metodologia y diseño
Metodologia y diseñoMetodologia y diseño
Metodologia y diseño
 
Clase 5 Modelo Jerárquico de Red
Clase 5  Modelo Jerárquico de RedClase 5  Modelo Jerárquico de Red
Clase 5 Modelo Jerárquico de Red
 
DISEÑO DE UNA RED LAN JERARQUIZADA Y CORPORATIVA.pdf
DISEÑO DE UNA RED LAN JERARQUIZADA Y CORPORATIVA.pdfDISEÑO DE UNA RED LAN JERARQUIZADA Y CORPORATIVA.pdf
DISEÑO DE UNA RED LAN JERARQUIZADA Y CORPORATIVA.pdf
 
Acceso a la WAN (Capitulo 1)
Acceso a la WAN (Capitulo 1)Acceso a la WAN (Capitulo 1)
Acceso a la WAN (Capitulo 1)
 
Exploration accessing wan_chapter1
Exploration accessing wan_chapter1Exploration accessing wan_chapter1
Exploration accessing wan_chapter1
 
Capítulo n°1
Capítulo n°1Capítulo n°1
Capítulo n°1
 
Exploration lan switching_chapter1.ppt
Exploration lan switching_chapter1.pptExploration lan switching_chapter1.ppt
Exploration lan switching_chapter1.ppt
 
CCNA EXP MOD_IV_CHAPTER_3_EB
CCNA EXP MOD_IV_CHAPTER_3_EBCCNA EXP MOD_IV_CHAPTER_3_EB
CCNA EXP MOD_IV_CHAPTER_3_EB
 
Chapter1
Chapter1Chapter1
Chapter1
 
Chapter1
Chapter1Chapter1
Chapter1
 
Exploration accessing wan_chapter3
Exploration accessing wan_chapter3Exploration accessing wan_chapter3
Exploration accessing wan_chapter3
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 1)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 1)Conmutación y Conexión Inalámbrica de LAN (Capítulo 1)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 1)
 
CCNA EXP MOD_IV_CHAPTER_1_EB
CCNA EXP MOD_IV_CHAPTER_1_EBCCNA EXP MOD_IV_CHAPTER_1_EB
CCNA EXP MOD_IV_CHAPTER_1_EB
 
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf
 
Exploration network chapter2
Exploration network chapter2Exploration network chapter2
Exploration network chapter2
 
Aspectos Básicos de Networking (Capítulo 2)
Aspectos Básicos de Networking (Capítulo 2)Aspectos Básicos de Networking (Capítulo 2)
Aspectos Básicos de Networking (Capítulo 2)
 
Webex: IT Essentials
Webex: IT EssentialsWebex: IT Essentials
Webex: IT Essentials
 
Exploration network chapter2
Exploration network chapter2Exploration network chapter2
Exploration network chapter2
 
ccna-exploration-network-1
ccna-exploration-network-1ccna-exploration-network-1
ccna-exploration-network-1
 
Exploration network chapter1
Exploration network chapter1Exploration network chapter1
Exploration network chapter1
 

Más de Universidad Autónoma de Nayarit

Más de Universidad Autónoma de Nayarit (20)

Programa admo. de redes de computadoras
Programa   admo. de redes de computadorasPrograma   admo. de redes de computadoras
Programa admo. de redes de computadoras
 
Programa fundamento de redes de datos
Programa   fundamento de redes de datosPrograma   fundamento de redes de datos
Programa fundamento de redes de datos
 
Fundamento de Redes - Capitulo 2
Fundamento de Redes - Capitulo 2 Fundamento de Redes - Capitulo 2
Fundamento de Redes - Capitulo 2
 
Fundamento de Redes - Capitulo 1
Fundamento de Redes - Capitulo 1Fundamento de Redes - Capitulo 1
Fundamento de Redes - Capitulo 1
 
Fundamento de Redes - Capitulo 9
Fundamento de Redes - Capitulo 9Fundamento de Redes - Capitulo 9
Fundamento de Redes - Capitulo 9
 
Fundamento de Redes - Capitulo 8
Fundamento de Redes - Capitulo 8Fundamento de Redes - Capitulo 8
Fundamento de Redes - Capitulo 8
 
Fundamento de Redes - Capítulo 7
Fundamento de Redes - Capítulo 7 Fundamento de Redes - Capítulo 7
Fundamento de Redes - Capítulo 7
 
Fundamento de Redes - Capitulo 6
Fundamento de Redes - Capitulo 6Fundamento de Redes - Capitulo 6
Fundamento de Redes - Capitulo 6
 
Fundamento de Redes - Capitulo 5
Fundamento de Redes - Capitulo 5 Fundamento de Redes - Capitulo 5
Fundamento de Redes - Capitulo 5
 
Fundamento de Redes - Capitulo 4
Fundamento de Redes - Capitulo 4Fundamento de Redes - Capitulo 4
Fundamento de Redes - Capitulo 4
 
Ejemplo de casos de Estudios CCNA
Ejemplo de casos de Estudios CCNAEjemplo de casos de Estudios CCNA
Ejemplo de casos de Estudios CCNA
 
Fundamento de Redes - Capitulo 3
Fundamento de Redes - Capitulo 3Fundamento de Redes - Capitulo 3
Fundamento de Redes - Capitulo 3
 
Programa sistemas-operativos
Programa  sistemas-operativosPrograma  sistemas-operativos
Programa sistemas-operativos
 
Unidad5
Unidad5Unidad5
Unidad5
 
Unidad4
Unidad4Unidad4
Unidad4
 
Unidad3
Unidad3Unidad3
Unidad3
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Unidad7
Unidad7Unidad7
Unidad7
 
Unidad6
Unidad6Unidad6
Unidad6
 
Unidad4
Unidad4Unidad4
Unidad4
 

Último

Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
NELLYKATTY
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxcuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
 
Luz desde el santuario. Escuela Sabática
Luz desde el santuario. Escuela SabáticaLuz desde el santuario. Escuela Sabática
Luz desde el santuario. Escuela Sabática
 
Hidrocarburos cíclicos, EJERCICIOS, TEORIA Y MÁS.pptx
Hidrocarburos cíclicos, EJERCICIOS, TEORIA Y MÁS.pptxHidrocarburos cíclicos, EJERCICIOS, TEORIA Y MÁS.pptx
Hidrocarburos cíclicos, EJERCICIOS, TEORIA Y MÁS.pptx
 
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la época
 
a propósito de la globalización y sus efectos
a propósito de la globalización y sus efectosa propósito de la globalización y sus efectos
a propósito de la globalización y sus efectos
 
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
 
el poder del estado en el siglo XXI.pptx
el poder del estado en el siglo XXI.pptxel poder del estado en el siglo XXI.pptx
el poder del estado en el siglo XXI.pptx
 
a propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definicionesa propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definiciones
 
Estudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado BásicoEstudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado Básico
 
Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024
 
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilización
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
 
2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptx2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptx
 
Comunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptxComunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptx
 
Análisis de los factores internos en una Organización
Análisis de los factores internos en una OrganizaciónAnálisis de los factores internos en una Organización
Análisis de los factores internos en una Organización
 
Tema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOcialesTema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOciales
 
PATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptx
PATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptxPATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptx
PATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptx
 
La historia de la vida estudiantil a 102 años de la fundación de las Normales...
La historia de la vida estudiantil a 102 años de la fundación de las Normales...La historia de la vida estudiantil a 102 años de la fundación de las Normales...
La historia de la vida estudiantil a 102 años de la fundación de las Normales...
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
 

Administración de Redes de Computadoras - Capitulo 1

  • 1. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Introducción de conceptos de diseño de red Diseño y soporte de redes de computadoras: capítulo 1
  • 2. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 2 Objetivos  Explicación de cómo un diseño de red jerárquico crea una red escalable, confiable y estable  Explicar qué factores se deben considerar cuando se diseña e implementa la capa núcleo de una red.  Explicar qué factores se deben considerar cuando se diseña e implementa la capa de distribución de una red.  Explicar qué factores se deben considerar cuando se diseña e implementa la capa de acceso de una red.  Describir las ventajas y las implicaciones de seguridad de la creación de granjas de servidores.  Describir las consideraciones de la implementación de un diseño de red inalámbrica.  Describir los factores que afectan la implementación de VPN, incluso cómo se puede asistir a los trabajadores remotos.
  • 3. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 3 Explicación de cómo un diseño de red jerárquico crea una red escalable, confiable y estable Requerimientos de la red:  Facilidad de administración  Recuperación rápida  Tiempo de respuesta de aplicación  Resolución rápida de problemas
  • 4. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 4 Explicación de cómo un diseño de red jerárquico crea una red escalable, confiable y estable Cuatro objetivos de diseño de red clave:  Escalabilidad  Disponibilidad  Seguridad  Capacidad de administración
  • 5. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 5 Explicación de cómo un diseño de red jerárquico crea una red escalable, confiable y estable  Un diseño jerárquico es mejor que uno horizontal o plano, porque divide la red en segmentos lógicos más manejables.  Capa núcleo: conecta dispositivos de la capa de distribución.  Capa de distribución: interconecta LAN pequeñas.  Capa de acceso: proporciona conexiones para hosts y dispositivos finales.
  • 6. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 6 Explicación de cómo un diseño de red jerárquico crea una red escalable, confiable y estable Subdivisión del modelo de tres capas en áreas modulares:  Campus empresarial: equipo de red de operación independiente  Granja de servidores: el data center de la empresa  Perímetro empresarial: punto de entrada y salida de la empresa y conexión con el exterior  Así se crea una red determinística, expandible, modular y escalable
  • 7. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 7 Explicación de cómo un diseño de red jerárquico crea una red escalable, confiable y estable Pasos de los proyectos de diseño de red:  Identificar los requerimientos de la red.  Caracterizar la red existente.  Diseñar la topología de red y soluciones.  Un enfoque usual es el diseño de arriba hacia abajo  Es importante analizar que modificaciones pueden modificar solo una parte de la red o bien la red entera
  • 8. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 8 Explicación de los factores que se deben tener en cuenta al diseñar la capa núcleo de la red  Red troncal que permite la comunicación entre redes  Objetivos de la capa núcleo: Proporcionar un tiempo de actividad del 100%. Maximizar la producción total. Facilitar el crecimiento de la red.  Se recomienda utilizar enlaces redundantes y topología tipo mesh
  • 9. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 9 Explicación de los factores que se deben tener en cuenta al diseñar la capa núcleo de la red  Combinación de enrutamiento y conmutación en el mismo dispositivo dependiendo de los enlaces activos  Redundancia y balanceo de carga  Alta velocidad y enlaces agregados  Convergencia rápida (Convergencia: cuando todos los enrutadores tienen info completa y precisa de la red)
  • 10. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 10 Explicación de los factores que se deben tener en cuenta al diseñar la capa núcleo de la red  Topología de malla completa  Topología de malla parcial  Prevención de fallas  La redundancia también debe existir a nivel eléctrico (UPS, fuentes duales, etc)  Reducción de errores humanos: mal diseño!!!
  • 11. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 11 Explicación de los factores que se deben tener en cuenta al diseñar la capa de distribución de la red  Objetivos de la capa de distribución:  Filtrado y administración de flujos de tráfico  Políticas de control de acceso  Sumarización de rutas  Aislamiento de la capa núcleo de las fallas de la capa de acceso  Enrutamiento entre las VLAN  En la capa de distribución se puede reducir el tamaño de los dominios de falla
  • 12. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 12  Switch block: despliegue de routers y switches en pares para prevenir la caída de la red en caso de falla  Los enlaces redundantes mejoran la estabilidad y confiabilidad de la red y el RSTP asegura rápida convergencia en caso de usar un enlace de respaldo. Explicación de los factores que se deben tener en cuenta al diseñar la capa de distribución de la red
  • 13. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 13  Explicar cómo las ACL filtran el tráfico para brindar seguridad y permitir la administración de tráfico • También existen ACLs complejas • Dinámica: en un enrutador cerrado, si se ingresa por telnet se gana acceso • Reflexiva: solo deja pasar tráfico de respuesta si viene de afuera • Basada en tiempo: se activan solo en determinados periodos de tiempo. http://www.orbit-computer-solutions.com/Complex-ACLs.php Explicación de los factores que se deben tener en cuenta al diseñar la capa de distribución de la red
  • 14. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 14 Práctica de Laboratorio  Laboratorio 1.3.4.4
  • 15. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 15  Recordar el concepto de sumarización de ruta y cómo se implementa en la capa de distribución de la red Explicación de los factores que se deben tener en cuenta al diseñar la capa de distribución de la red
  • 16. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 16 Explicación de los factores que se deben tener en cuenta al diseñar la capa de acceso de la red  Ubicación física del equipo, recordar que la seguridad empieza por aquí  Armarios de cableado  Redes convergentes (equipos que requieren atenciones diferentes)  Disponibilidad (100% del tiempo)
  • 17. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 17 Explicación de los factores que se deben tener en cuenta al diseñar la capa de acceso de la red  Diseño para hacer una red manejable: Estructuras de denominación (nombres adecuados) Arquitectura de VLAN Patrones de tráfico Estrategias de asignación de prioridad  Estandarizar procesos dentrode la red  Documentar!!!!!
  • 18. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 18 Explicación de los factores que se deben tener en cuenta al diseñar la capa de acceso de la red  Topologías en estrella: fáciles de instalar y configurar, pero son un punto único de fallo.  Topologías de malla: brindar redundancia pero conllevan más configuración y hardware
  • 19. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 19 Explicación de los factores que se deben tener en cuenta al diseñar la capa de acceso de la red Funciones de las VLAN:  Separar y clasificar el tráfico.  Controlar los broadcasts.  Recomendación: contener varias VLAN dentro de un solo armario de cableado.
  • 20. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 20 Práctica de Laboratorio  Laboratorio 1.4.3
  • 21. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 21 Explicación de los factores que se deben tener en cuenta al diseñar la capa de acceso de la red Calidad de servicio en el extremo de la red:  Clasificación de tráfico según su tipo.  Prioridad asignada según su clasificación.
  • 22. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 22 Explicación de los factores que se deben tener en cuenta al diseñar la capa de acceso de la red Riesgos de seguridad en el extremo de la red:  Autenticación.  Seguridad de la transmisión inalámbrica.  Dar seguridad al usuario final, ya que este es un punto de entrada común.  Ingeniería Social.
  • 23. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 23 Práctica de Laboratorio  Laboratorio 1.4.5.2  SANS Site: http://www.sans.org/
  • 24. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 24 Explicación de los factores que se deben tener en cuenta al diseñar la capa de acceso de la red Medidas de seguridad en la capa de acceso:  Seguridad física.  Contraseñas seguras.  SSH.  Deshabilitación de los puertos no usados.  Política de seguridad.
  • 25. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 25 Práctica de Laboratorio  Laboratorios 1.4.6.2 y 1.4.6.3  Password recovery sequences: http://www.cisco.com/warp/public/701/61.pdf
  • 26. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 26 Descripción de las ventajas e implicaciones de seguridad de la creación de granjas de servidores  La granja de servidores es una centralización  Puntos de entrada y salida definidos para el tráfico de la red  Enlaces de alta capacidad redundantes  Balanceo de carga y recuperación tras fallas  Menor costo al brindar servicios
  • 27. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 27 Descripción de las ventajas e implicaciones de seguridad de la creación de granjas de servidores  Firewalls  Funciones de seguridad del switch LAN  Sistemas de prevención y detección de intrusiones  Balanceadores de carga  Dispositivos de administración y análisis de la red  Hoy en día la DMZ también tiene restricciones, antes no
  • 28. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 28 Descripción de las ventajas e implicaciones de seguridad de la creación de granjas de servidores  En la granja de servidores:  Desarrollo de redundancia para una alta disponibilidad  Virtualización: múltiples servidores en un solo equipo físico
  • 29. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 29 Descripción de las consideraciones de la implementación de un diseño de red inalámbrico Se deben estudiar muy bien los requerimientos del cliente, entre los que pueden estar:  Roaming  Autenticación.  Servicios y aplicaciones.  Encriptación.  Cobertura y cantidad de usuarios.
  • 30. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 30 Descripción de las consideraciones de la implementación de un diseño de red inalámbrico  Diseño WLAN físico: usualmente el más sencillo  Decisión del diseño de la topología física  Diseño WLAN lógico: usualmente más complicado  Generalmente hay acceso abierto de invitados y acceso seguro de empleados  En el caso seguro no se muestra el SSID, se encripta, autentica, se usan VPNs y firewall  Redes en VLANs diferentes
  • 31. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 31 Descripción de los factores que afectan la implementación de VPN  Algunos aspectos a considerar respecto al acceso remoto de la redes:  Costo del ancho de banda  Calidad de servicio  Seguridad  Acceso remoto
  • 32. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 32 Descripción de los factores que afectan la implementación de VPN Opciones de interconexión:  Tecnologías WAN tradicionales: líneas dedicadas, circuit & packet switched, Frame relay, ATM  Tecnologías WAN más modernas: xDSL, Metro Ethernet, Cable modem, WiMaX, MPLS
  • 33. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 33 Descripción de los factores que afectan la implementación de VPN  Hoy en día la forma más popular de proporcionar conectividad remota es mediante VPNs
  • 34. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 34 Resumen  Los cuatro requerimientos técnicos clave del diseño de red son: escalabilidad, disponibilidad, seguridad y capacidad de administración.  Los proyectos de red implican identificar los requerimientos, caracterizar la red existente y diseñar topología de red y soluciones.  La redundancia en la capa núcleo mantiene la red funcionando, incluso cuando un dispositivo o enlace falla.  La eficacia del enrutamiento en la capa de distribución aísla el núcleo de las fallas de la capa de acceso.  Las subredes IP y VLAN son el método más común para separar grupos de usuarios y tráfico dentro de la capa de acceso de la red.
  • 35. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 35