T2: EXPLORACIN DE LA INFRAESTRUCTURA DE LA RED EMPRESARIAL
- Documentacin de la red empresarial o Debemos documentar tanto servidores como dispositivos de red o Hace falta un mapa fsico y mapa lgico o Puede existir informacin de plano de control que describe los dominios de fallas o Se pueden crear diagramas de red con programas de diseo grfico, vinculados a bases de datos de dispositivos o Existen otros documentos: Plan de continuidad de la empresa Plan de seguridad de la empresa Plan de mantenimiento de red Acuerdo de nivel de servicio (SLA) - Centro de operaciones de red (NOC) o Permiten realizar administracin y monitoreo de red o Suelen tener: Suelo falso UPS Estaciones de monitoreo, servidores, estaciones de respaldo y almacenamiento de datos Switches de capa de acceso y routers de capa de distribucin o Cuando estn agrupados, hablamos de granjas de servidores, usados para copias de seguridad y balanceado de carga o NAS: almacena datos a alta velocidad Agrupa discos duros Directamente conectado a la red Tiene su propia IP o SAN (storage area network): es una red de alta velocidad que interconecta diferentes dispositivos a travs de una LAN o WAN o Los NOC suelen estar montados en bastidores Deben tener acceso por delante y por detrs Deben tener conexin a tierra o Los IDF se conectan a los MDFs en topologa de estrella extendida IDF switches de ms puertos con menor velocidad MDF switches de menos puertos con mayor velocidad o Los switches pueden proporcionar electricidad a travs de sus puertos con la tecnologa de 802.3F llamada PoE (power over Ethernet) Se usan para puntos de acceso, cmaras de videovigilancia - Soporte del extremo empresarial o En el extremo exterior est el POP o Proporciona servicios del ISP como acceso a la red, conexin de rea extensa o El punto de demarcacin determina la responsabilidad sobre los dispositivos o El POP suele estar en el MDF del cliente, aunque a veces est en el ISP
- Factores de seguridad para tener en cuenta en el sector empresarial: o Los extremos de la red son puntos vulnerables a ataques externos o Los dispositivos de los extremos deben configurarse para ser seguros: Filtros: Sitios web Direcciones IP Patrones de trfico Aplicaciones Protocolos o Hay que aplicar firewalls, IDSs e IPSs o Para la administracin debemos garantizar el acceso: VPN ACL Usuarios y contraseas - Conexin de la red empresarial a servicios externos o Los servicios externos suelen ser T1/E1, Frame-Relay o ATM o Suelen ser cables de fibra ptica o cobre o El POP debe tener dispositivos que soporten los medios o El equipo que est dentro del POP es el equipo local del cliente