Вы находитесь на странице: 1из 2

M3.

T2: EXPLORACIN DE LA INFRAESTRUCTURA DE LA RED EMPRESARIAL


- Documentacin de la red empresarial
o Debemos documentar tanto servidores como dispositivos de red
o Hace falta un mapa fsico y mapa lgico
o Puede existir informacin de plano de control que describe los dominios de
fallas
o Se pueden crear diagramas de red con programas de diseo grfico,
vinculados a bases de datos de dispositivos
o Existen otros documentos:
Plan de continuidad de la empresa
Plan de seguridad de la empresa
Plan de mantenimiento de red
Acuerdo de nivel de servicio (SLA)
- Centro de operaciones de red (NOC)
o Permiten realizar administracin y monitoreo de red
o Suelen tener:
Suelo falso
UPS
Estaciones de monitoreo, servidores, estaciones de respaldo y
almacenamiento de datos
Switches de capa de acceso y routers de capa de distribucin
o Cuando estn agrupados, hablamos de granjas de servidores, usados para
copias de seguridad y balanceado de carga
o NAS: almacena datos a alta velocidad
Agrupa discos duros
Directamente conectado a la red
Tiene su propia IP
o SAN (storage area network): es una red de alta velocidad que interconecta
diferentes dispositivos a travs de una LAN o WAN
o Los NOC suelen estar montados en bastidores
Deben tener acceso por delante y por detrs
Deben tener conexin a tierra
o Los IDF se conectan a los MDFs en topologa de estrella extendida
IDF switches de ms puertos con menor velocidad
MDF switches de menos puertos con mayor velocidad
o Los switches pueden proporcionar electricidad a travs de sus puertos con la
tecnologa de 802.3F llamada PoE (power over Ethernet)
Se usan para puntos de acceso, cmaras de videovigilancia
- Soporte del extremo empresarial
o En el extremo exterior est el POP
o Proporciona servicios del ISP como acceso a la red, conexin de rea extensa
o El punto de demarcacin determina la responsabilidad sobre los dispositivos
o El POP suele estar en el MDF del cliente, aunque a veces est en el ISP

- Factores de seguridad para tener en cuenta en el sector empresarial:
o Los extremos de la red son puntos vulnerables a ataques externos
o Los dispositivos de los extremos deben configurarse para ser seguros:
Filtros:
Sitios web
Direcciones IP
Patrones de trfico
Aplicaciones
Protocolos
o Hay que aplicar firewalls, IDSs e IPSs
o Para la administracin debemos garantizar el acceso:
VPN
ACL
Usuarios y contraseas
- Conexin de la red empresarial a servicios externos
o Los servicios externos suelen ser T1/E1, Frame-Relay o ATM
o Suelen ser cables de fibra ptica o cobre
o El POP debe tener dispositivos que soporten los medios
o El equipo que est dentro del POP es el equipo local del cliente

Вам также может понравиться