Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
ADMINISTRACION EFICIENTE DE LA LAN20 Tips Prácticos para Mantener la Red de Datos Disponible y Segura                     ...
OBJETIVO• Mostrar a los asistentes algunas buenas practicas en cuantoa la administración de redes de Datos de un tamañocon...
1. EL EQUIPO DE TRABAJO                     •Administración de Red                     •Oficial de Seguridad              ...
2. CONOCIMIENTO DE LA REDLevantamiento de información Vital• Topología Física•Topología Lógica•Ubicación Centros de Cablea...
2. CONOCIMIENTO DE LA RED
3. IMPORTANCIA DEL CABLEADO
3. IMPORTANCIA DEL CABLEADOHistóricamente las fallas mas habituales sobre la red sonatribuibles al cableado, es por eso qu...
4. PLATAFORMA ESTANDARIZADA
crearla5. SEGMENTACION …                  #                                   vlan 25Divide y Venceras                   d...
6- ENRUTAMIENTO DINAMICOLos protocolos de enrutamiento dinámico son algoritmos que permiten que losrouters publiquen, o an...
6- ENRUTAMIENTO DINAMICO  EJEMPLO EN ROUTER CISCO  !  router ospf 1   log-adjacency-changes   area 0 authentication messag...
7- DEFAULT VLAN
8- CONTROL DEL BROADCASTUna Tormenta de Broadcast (Broadcast Storm) es una condición donde los dispositivosen una red está...
9 - APILAMIENTOS Y ENLACES AGREGADOS
10 – IMPLEMENTACION DEL STP
11– QOSQoS en capa 2:A través de los Swiches de red se da prioridad a ciertas MAC registradas, por lo general de dispositi...
12- EL CANAL DE INTERNETVital!!!El usuario final muchas veces usa la Lan en gran medida paranavegar por la WEB, por ello h...
13- DMZ   La regla de oro: De una zona de mayor seguridad puedo solicitar servicios a   una de menor Seguridad, pero no en...
14- ADMINISTRACION SEGURAHAY Q DAR EJEMPLO•Cambiar inmediatamente password por defecto de equiposrecién instalados.•Deshab...
15- PORT SECURITYEl sistema de seguridad Port Security permite mediante el monitoreo de puertos dered detectar la posible ...
16– CONEXIONES WIFISistemas integrados de Movilidad
17 – MONITOREO ACTIVOEste punto es a mi juicio el mas importante, diferencia una red en la cual seproducen daños y se atie...
17 – MONITOREO ACTIVO                        DEMO
18 – PLANES DE CONTINUIDAD•Especificar que hacer, antes, durante y después de la ocurrencia del evento.•Responsables de ca...
19 – CONTACTO CON PROVEEDORES20 – COMPARTIR LA INFORMACION
PREGUNTAS….              GRACIAS
Upcoming SlideShare
Loading in …5
×

Presentación administracion de la red

2,940 views

Published on

  • Be the first to comment

Presentación administracion de la red

  1. 1. ADMINISTRACION EFICIENTE DE LA LAN20 Tips Prácticos para Mantener la Red de Datos Disponible y Segura DIEGO FERNANDO GONZALEZ
  2. 2. OBJETIVO• Mostrar a los asistentes algunas buenas practicas en cuantoa la administración de redes de Datos de un tamañoconsiderable , para garantizar la disponibilidad y seguridadde la misma.• No se hace referencia a un determinado Software,fabricante, equipo o sistema operativo; aunque en algunosejemplos se hará mención a equipos activos de redespecíficos.
  3. 3. 1. EL EQUIPO DE TRABAJO •Administración de Red •Oficial de Seguridad •DBA •Administración de Servidores •Servicios de Voz • Responsable Hardware •Desarrolladores
  4. 4. 2. CONOCIMIENTO DE LA REDLevantamiento de información Vital• Topología Física•Topología Lógica•Ubicación Centros de Cableado•Características equipos activos•Direccionamiento IP•PlanosInformación Clara – Ubicación Segura – Actualizada
  5. 5. 2. CONOCIMIENTO DE LA RED
  6. 6. 3. IMPORTANCIA DEL CABLEADO
  7. 7. 3. IMPORTANCIA DEL CABLEADOHistóricamente las fallas mas habituales sobre la red sonatribuibles al cableado, es por eso que se debe tener en cuentalo siguiente:•Se debe velar por tener un sistema de cableado confiable, conel cumplimiento de normatividad, basado en estándaresinternacionales y certificación de cada punto .•Los cuartos de Telecomunicaciones han de ser amplios yseguros.•Sistemas de puesta a tierra y energía regulada certificados.•Integración de servicios (Voz, datos, video, sistemas de control,automatización).•Garantizar crecimiento y flexibilidad ante modificaciones.•Uso de materiales y proveedores reconocidos (Panduit,Siemon, Amp, Ortronics).
  8. 8. 4. PLATAFORMA ESTANDARIZADA
  9. 9. crearla5. SEGMENTACION … # vlan 25Divide y Venceras description Division Sistemas #La división de una red física en interface Vlan-interface15varias redes lógicas, permite ip address 10.10.25.254 255.255.255.0mejorar diversos factores de #seguridad y rendimiento.El manejo de Vlans permite propagarlareducir el tamaño de los #dominios de difusión y separa interface GigabitEthernet2/0/12segmentos de red lógicos para port link-type trunkun mejor desempeño y port trunk permit vlan alladministración. # asociarla # interface Ethernet2/0/1 port access vlan 25 #
  10. 10. 6- ENRUTAMIENTO DINAMICOLos protocolos de enrutamiento dinámico son algoritmos que permiten que losrouters publiquen, o anuncien, la existencia de la información de ruta de red IPnecesaria para crear la tabla de enrutamiento. Dichos algoritmos también determinanel criterio de selección de la ruta que sigue el paquete cuando se le presenta al routeresperando una decisión de conmutar. Los objetivos del protocolo de enrutamientoconsisten en proporcionar al usuario la posibilidad de seleccionar la ruta idónea en lared, reaccionar con rapidez a los cambios de la misma y realizar dichas tareas de lamanera más sencilla y con la menor sobrecarga posible.El uso de enrutamiento dinámico permite en el caso de redes grandes la actualizaciónde las tablas de enrutamiento automáticamente ante cualquier modificación de latopología o el direccionamiento, sin necesidad de actualizar uno a uno cada uno delos equipos enrutadores. Además mediante enrutamiento dinamico, los equipospueden activar rutas secundarias cuando las principales fallan, mas rápido que si unadministrador lo hiciera manualmente.Los protocolos mas comunes son RIP, RIP2, OSPF, BGP.
  11. 11. 6- ENRUTAMIENTO DINAMICO EJEMPLO EN ROUTER CISCO ! router ospf 1 log-adjacency-changes area 0 authentication message-digest redistribute connected subnets redistribute static subnets network 172.19.20.0 0.0.0.255 area 0 ! ! interface FastEthernet0/1 ip address 172.19.20.2 255.255.255.0 ip ospf message-digest-key 1 md5 EstaEsLaClave speed 100 full-duplex !
  12. 12. 7- DEFAULT VLAN
  13. 13. 8- CONTROL DEL BROADCASTUna Tormenta de Broadcast (Broadcast Storm) es una condición donde los dispositivosen una red están generando principalmente tráfico Broadcast tal que dicho tráficocause que el rendimiento de la red se degrade drásticamente. Para evitar esteproblema, se habilita el control de broadcast en las interfaces acceso de los Switchesde la LAN.Storm Control usa umbrales para bloquear y restaurar el reenvío de paquetesbroadcast, unicast o multicast.EJ:A continuación se configura una interfas del Swiche, para que ante una tormenta deBroaccast superior a 3000 pps el puerto se bloquee. Asi mismo se puede parametrizarpara que genere un log a un trap de alerta.#interface Ethernet1/0/45 stp edged-port enable broadcast-suppression pps 3000 packet-filter inbound link-group 4999 rule 0#
  14. 14. 9 - APILAMIENTOS Y ENLACES AGREGADOS
  15. 15. 10 – IMPLEMENTACION DEL STP
  16. 16. 11– QOSQoS en capa 2:A través de los Swiches de red se da prioridad a ciertas MAC registradas, por lo general de dispositivos VoIP, sobre una Vlan especifica,veamos el ejemplo:#voice vlan mac-address 0001-e300-0000 mask ffff-ff00-0000 description Siemensvoice vlan mac-address 0060-b900-0000 mask ffff-ff00-0000 description Philipsvoice vlan 88 enablevlan 18 description VoIP# QoS L3 -->
  17. 17. 12- EL CANAL DE INTERNETVital!!!El usuario final muchas veces usa la Lan en gran medida paranavegar por la WEB, por ello hacer uso eficiente del canal deInternet es bastante importante.Tener políticas claras de control de navegación, autenticación deusuarios, control de privilegios, denegación de mensajeríainstantánea, P2P y bloqueos de URL nocivas resulta importante.Para este tipo de soluciones es necesario el uso de elementos dered importantes tales como servidores proxy (Soluciones ensistemas operativos libres y propietarios), controladores decontenido (Algunos ejemplos: Optnet, Cyberpatrol, SurfControl)y firewalls (Encontramos soluciones por Hardware o Software).
  18. 18. 13- DMZ La regla de oro: De una zona de mayor seguridad puedo solicitar servicios a una de menor Seguridad, pero no en sentido contrario.
  19. 19. 14- ADMINISTRACION SEGURAHAY Q DAR EJEMPLO•Cambiar inmediatamente password por defecto de equiposrecién instalados.•Deshabilitar protocolos poco seguros para la administración deequipos activos como http y telnet•En lugar de ello usar https y ssh En•Usar listas de control de acceso•Usar autenticación contra servidores Radius con privilegiosdefinidos en el Directorio activo.•Cambiar periódicamente passwords y usar claves de difícilhallazgo mediante ataques de fuerza bruta.
  20. 20. 15- PORT SECURITYEl sistema de seguridad Port Security permite mediante el monitoreo de puertos dered detectar la posible conexión de equipos activos sin autorización y el bloqueo delos mismos. EJEMPLO SW 3COM # interface Ethernet1/0/5 port access vlan 27 port-security max-mac-count 1 port-security port-mode secure port-security intrusion-mode disableport-temporarily mac-address static 0026-540c-b6b8 vlan 27 #
  21. 21. 16– CONEXIONES WIFISistemas integrados de Movilidad
  22. 22. 17 – MONITOREO ACTIVOEste punto es a mi juicio el mas importante, diferencia una red en la cual seproducen daños y se atienden y una en la cual se hacen acciones para que nose produzcan daños….Algunas herramientas con las cuales podemos conseguir tener una red conmonitoreo activo:SNMPNTPSYSLOGIPS
  23. 23. 17 – MONITOREO ACTIVO DEMO
  24. 24. 18 – PLANES DE CONTINUIDAD•Especificar que hacer, antes, durante y después de la ocurrencia del evento.•Responsables de cada acción.•Teléfonos y direcciones de contacto de cada implicado.•Guías de ejecución de la operación.
  25. 25. 19 – CONTACTO CON PROVEEDORES20 – COMPARTIR LA INFORMACION
  26. 26. PREGUNTAS…. GRACIAS

×