Administración de Redes - Lab. Redes y Seguridad

Anuncio
1.2 Análisis de requerimientos de
hardware
Las redes se componen de dos partes
fundamentales, la red física y la red lógica.
1

La red física

La red lógica
Elaboró Ing. Ma. Eugenia Macías Ríos
La red física incluye el cableado, las tarjetas de red,
las computadoras y todo el equipo de comunicación
que se emplea para la transmisión de datos. Se
considera como la parte visible.
La red lógica, consiste en la disposición lógica de
estos componentes físicos, se consideran como las
reglas que permiten a los dispositivos físicos trabajar
en conjunto.

2
Elaboró Ing. Ma. Eugenia Macías Ríos
1.2.2 Componentes de red

Hub


Bridge


Enlaza dos o mas segmentos de red, de manera similar a un puente
pero con mas puertos. OSI capa dos
Router

3
Separan lógicamente dos segmentos de red dentro de una misma
red, de forma transparente. OSI capa dos
Switch


Proporciona un punto de conexión común para varios dispositivos.
Solo transmisión broadcast. OSI capa uno.
Interconecta diferentes redes y dirige el trafico entre ellas basado en
información de la capa tres del modelo OSI.
Elaboró Ing. Ma. Eugenia Macías Ríos

Nodos terminales

Estaciones de trabajo


Servidores


Proporciona una interfaz de acceso a la red, brindando capacidades
de comunicación a un nodo terminal
Medios físicos



4
Brindan servicios y recursos a los usuarios de la red
Tarjetas de red (NIC)


Dispositivo desde donde trabajan los usuarios
Cable UTP
Cable Coaxial
Fibra Óptica
Elaboró Ing. Ma. Eugenia Macías Ríos
Análisis de requerimientos de hardware:







5
Inventario de hardware
Descubrimiento de red
Análisis del modelo actual del trafico de red
Determinación de niveles de confianza
Consideraciones de capacidad
Consideraciones de implementación
Costos de adquisición y mejora
Elaboró Ing. Ma. Eugenia Macías Ríos
Inventario de hardware

Marca y modelo


Cantidad de memoria RAM


Impacta en la capacidad y el
rendimiento
Carga de trabajo

6
Usados para buscar información
sobre el dispositivo
Para determinar condiciones de
sobreuso o subuso
Elaboró Ing. Ma. Eugenia Macías Ríos
Interfaces de red

Redes y subredes conectadas al dispositivo
 Tipo de enlace de cada una de las conexiones
 MTU de cada interfaz



Ejemplo de MTU:
 Ethernet1500 bytes
Los datagramas pueden pasar por varios tipos de redes con
diferentes protocolos antes de llegar a su destino. Por
tanto, para que un datagrama llegue sin fragmentación al
destino, ha de ser menor o igual que el mínimo MTU de las
redes por las que pase.
Esta información proporciona una idea de cómo se
conecta el dispositivo a la red, ayudando a tener un
panorama general de ella
7
Elaboró Ing. Ma. Eugenia Macías Ríos
Descubrimiento de la red
El inventario de hardware por si solo refleja la
infraestructura de una forma atómica. Es por ello
que se necesita realizar un descubrimiento de toda
la red para tener un panorama global de la
infraestructura física, y de esta manera poder
analizar los cambios a realizar, desmenuzando
después los cambios en dispositivos particulares

8
Elaboró Ing. Ma. Eugenia Macías Ríos
Microsoft Visio
9
3com Network Management Software
Elaboró Ing. Ma. Eugenia Macías Ríos

Descubrimiento manual



10
Requiere de tiempo y trabajo
Necesitan un sistema de consulta eficiente
Es personalizada de manera inherente
Elaboró Ing. Ma. Eugenia Macías Ríos
11
Elaboró Ing. Ma. Eugenia Macías Ríos
12
Elaboró Ing. Ma. Eugenia Macías Ríos

Descubrimiento automático




13
Ahorra tiempo y trabajo
Depende de la disponibilidad de la red
Requieren de configuración particular
Puede servir para la administración futura
Elaboró Ing. Ma. Eugenia Macías Ríos
14
Elaboró Ing. Ma. Eugenia Macías Ríos
Análisis de modelado actual del trafico de
la red
Teniendo ya todo el modelo físico de la red, es
importante observar que tipo de tecnologías son
usadas para controlar el tráfico de la red y los
dispositivos que implementan dichas tecnologías.



15
NetBIOS sobre TCP/IP (NETBT) y SMB
Remote Procedure Call (RPC)
IPSec
Elaboró Ing. Ma. Eugenia Macías Ríos
Modelado actual del trafico de la red

Se debe detectar la existencia de dispositivos que
estén dedicados a un cierto tipo de tráfico, y en que
segmento de red se encuentran

Se debe evaluar la necesidad de utilizar diferentes
segmentos de red para cada tipo de tráfico, así
como cuales son los dispositivos adecuados para
cada tipo.
16
Elaboró Ing. Ma. Eugenia Macías Ríos
Determinación de los niveles de confianza
Se llama nivel de confianza al estado que guarda
cierto dispositivo o conjunto de dispositivos
(segmento) con relación al estado ideal de dicho
dispositivo o segmento, considerando aspectos
como:



17
Funcionalidad
Disponibilidad
Seguridad
Elaboró Ing. Ma. Eugenia Macías Ríos
Nivel de confianza ALTO
Nivel de confianza MEDIO
Nivel de confianza BAJO
18
Elaboró Ing. Ma. Eugenia Macías Ríos
Consideraciones de capacidad
Una vez establecido el nivel de confianza, y con el
objetivo de tráfico de la red, debe considerarse si los
dispositivos:


19
Tienen las capacidades para soportar las tecnologías
Si es capaz de soportar la carga de trabajo que requiere
el modelo de tráfico de la red,
Elaboró Ing. Ma. Eugenia Macías Ríos





Monitoreo de red
Voz sobre IP
Conmutación sofisticada de paquetes


20
Algoritmos tipo HASH( SHA1)
IPv6 / IPSec
Servicios que requieren gran ancho de banda


Tecnologías con un alto uso de recursos
Cisco ACL (Access Control List)
NAT (Network Adress Translation)
Elaboró Ing. Ma. Eugenia Macías Ríos

Una vez reconocidas aquellas tecnologías relacionadas
con la capacidad de los dispositivos, se debe analizar el
impacto que tendrán en los dispositivos.

21
Como resultado, el nivel de confianza de cierto
dispositivo puede bajar. Aunque se considere a un
dispositivo muy capaz, su nivel de confianza no debe
subir.
Elaboró Ing. Ma. Eugenia Macías Ríos
Consideraciones de implementación

Dispositivos sobreusados

Dispositivos incompatibles

Dispositivos mal configurados

Direccionamiento lógico incorrecto
22
Elaboró Ing. Ma. Eugenia Macías Ríos
Costos de adquisición y mejora

Mejora de equipo existente


Se consideran los dispositivos con un nivel de confianza
medio, y se estima el costo total para llevarlos a un nivel
de confianza alto
Adquisición de nuevo equipo

23
Se cotizan dispositivos que cumplan con el perfil de
confianza alto, para remplazar aquellos con nivel bajo de
confianza y/o para cubrir necesidades faltantes
Elaboró Ing. Ma. Eugenia Macías Ríos

El estimado total considerando mejoras y
adquisiciones, sirve como base para establecer las
necesidades de hardware

Se debe tomar en cuenta que resulta mejor:



24
Adquirir un equipo con un perfil alto de confianza
Invertir en mejorar equipos con niveles medios o incluso bajos de
confianza
Al final de cuentas, se debe tener un balance costobeneficio en el estimado total
Elaboró Ing. Ma. Eugenia Macías Ríos
Productos
Esquema físico de la red.
 Modelo de tráfico esperado de la red.
 Perfiles de niveles altos de confianza.
 Inventario de hardware utilizable.
 Presupuesto de adquisiciones y mejoras.
 Inventario de hardware deseado.

25
Elaboró Ing. Ma. Eugenia Macías Ríos
Descargar