Aproximaciones teóricas al concepto del cuerpo desde pensadorxs como Marx, Bordieu, Foucault y Butler entre otros.Descripción completa
concepto de equivalente de efectivoDescripción completa
Descripción completa
puente
Introducción al concepto de diseño
Descripción completa
jkDescripción completa
jo joDescripción completa
jo jo
Descripción completa
Sistema de BombeoDescripción completa
Descripción completa
Descripción: diseño de columnas
Descripción completa
Descripción: Diseño de Platea de Cimentación
UNIDAD 1 INTRODUCCIÓN AL CONCEPTO DE DISEÑO DE RED 1.1 DESCUBRIMIENTO DE LOS PRINCIPIOS BÁSICO DEL DISEÑO DE RED 1.1.1 Descripción general del diseño de red Objetivos fundamentales del diseño de red: Escalabilidad Disponibilidad Seguridad Facilidad de administración
1.1.2 Beneficios de un diseño de red jerárquico El beneficio de dividir una red plana en bloques más pequeños y fáciles de administrar es que el tráfico local sigue siendo local. Sólo el tráfico destinado a otras redes se traslada a una capa superior.
1.1.3 Metodología del diseño de red Los grandes proyectos de diseño de red generalmente se dividen en tres pasos distintos: Paso 1: Identifique los requisitos de la red. Paso 2: Caracterice la red existente. Paso 3: Diseñe la topología de red y las soluciones. Para el diseño de la red es aplicar un enfoque descendente.
1.2 INVESTIGACIÓN DE LAS CONSIDERACIONES DEL DISEÑO DE LA CAPA NÚCLEO 1.2.1 Qué sucede en la capa núcleo La capa núcleo a menudo se denomina backbone de la red. Los objetivos principales del diseño en la capa núcleo son: ● ● ●
Propo Proporci rcion onar ar un 100% 100% de de tiemp tiempo o de acti activid vidad ad Maxi Maximi miza zarr el el rend rendim imie ient nto o Facil Facilita itarr el el crec crecim imien iento to de la red
Entre las tecnologías que se utilizan en la capa núcleo se incluyen: Routers o switches multicapa que combinan el enrutamiento y la conmutación en el mismo dispositivo Redundancia y balanceo de carga Enlaces de alta velocidad
Protocolos de enrutamiento escalables y de rápida convergencia, como el Protocolo de enrutamiento de gateway interior mejorado (EIGRP) y el protocolo Abrir primero el camino más corto (OSPF)
La mayoría de las capas núcleo de una red se conectan en una topología de malla completa o malla parcial.
1.2.2 Prioridad del tráfico de la red Los dispositivos de la capa núcleo deben poseer componentes intercambiables en caliente cuando sea posible.
1.2.3 Convergencia de red La convergencia de red se produce cuando todos los routers tienen información completa y precisa sobre la red.
1.3 INVESTIGACIÓN DE LAS CONSIDERACIONES DEL DISEÑO DE LA CAPA DE DISTRIBUCIÓN 1.3.1 Qué sucede en la capa Distribución sirve como punto de conexión entre los sitios remotos y la capa núcleo. objetivos: ● ● ● ● ●
Filtrar y administrar los flujos del tráfico Exigir el cumplimiento de las políticas de control de acceso Resumir rutas antes de publicarlas en el núcleo Aislar el núcleo de las interrupciones o fallas de la capa de acceso Enrutar entre las VLAN de la capa de acceso
Las redes de la capa de distribución generalmente se conectan en una topología de malla parcial.
1.3.2 Limitación del alcance de fallas Los routers o switches multicapa generalmente se implementan en pares, para que si falla uno la rede sigua funcionando.
1.3.3 Creación de una red redundante los dispositivos de Capa 3 reaccionan rápidamente ante las fallas en los enlaces, y los de capa 2 necesitan tener activo el STP
1.3.4 Filtrado del tráfico en la capa distribución Las listas de control de acceso (ACL, Access control lists) representan una herramienta que puede utilizarse en
la capa de distribución para limitar el acceso y evitar que el tráfico no deseado ingrese a la red de núcleo. ACL dinámica: requiere que un usuario utilice Telnet para conectarse al router y realizar la autenticación. ACL reflexiva: permite el tráfico saliente y luego limita el tráfico entrante de manera que se admitan solo las respuestas a solicitudes autorizadas. ACL basada en tiempo: permite y deniega determinado tráfico según la hora del día o el día de la semana.
1.3.5 Protocolos de enrutamiento en la capa distribución Otra función importante que tiene lugar en la capa de distribución es la sumarización de ruta, también denominada agregación de ruta o creación de superredes.
1.4 INVESTIGACIÓN DE LAS CONSIDERACIONES DEL DISEÑO DE LA CAPA DE ACCESO 1.4.1 Qué sucede en la capa acceso utiliza la tecnología de conmutación de Capa 2
1.4.2 Topologia de la red en la capa de acceso La mayoría de las redes Ethernet recientes utilizan una topología en estrella que a menudo se denomina topología hub and spoke.
1.4.3 Como las VLAN controlan y segregan el tráfico LAN La utilización de las VLAN y subredes IP es el método más común para segregar grupos de usuarios y tráfico dentro de la red de la capa de acceso.
1.4.4 Servicios en el extremo de la red las redes necesitan mecanismos de QoS. La capacidad de proporcionar QoS depende de la clasificación del tráfico y de la prioridad asignada. colocar el tráfico de voz de un switch de acceso en una única VLAN. Luego, el dispositivo marca el tráfico que se origina desde la VLAN de voz con la máxima prioridad.
1.4.5 Seguridad en el extremo de la red Al permitir que accedan a la red sólo los dispositivos autenticados o conocidos se limita la capacidad de los intrusos de ingresar a la red. Es importante aplicar medidas de seguridad inalámbricas que cumplan con las prácticas recomendadas.
1.4.6 Medidas de seguridad cerrar con llave los armarios de cableado y restringir el acceso a los dispositivos de red, Configurar contraseñas seguras Utilizar SSH para administrar dispositivos Deshabilitar puertos sin utilizar
1.5 INVESTIGACIÓN DE LAS GRANJAS DE SERVIDORES Y LA SEGURIDAD 1.5.1 ¿Qué es una granja de servidores? Las granjas de servidores generalmente se ubican en salas informáticas y centros de datos.
1.5.2 Seguridad, Firewalls y DMZ Los firewalls a menudo se emplean para proporcionar un nivel básico de seguridad cuando los usuarios externos e internos intentan acceder a Internet a través de la granja de servidores. firewall de red, los servidores a los que se accedía desde redes externas se ubicaban en la zona desmilitarizada (DMZ, demilitarized zone). los ataques que se originan en la red interna son más comunes que los ataques desde fuentes externas.
1.5.3 Alta disponibilidad Para alcanzar la alta disponibilidad, los servidores se conectan de manera redundante a dos switches separados en la capa de acceso. Virtualización Muchos de los servidores lógicos individuales pueden ubicarse en un servidor físico. El servidor físico utiliza un sistema operativo diseñado específicamente para admitir varias imágenes virtuales. Esta función se conoce como virtualización. Esta tecnología reduce el costo en la prestación de servicios redundantes, balanceo de carga y migración en caso de fallos para servicios de red esenciales.
1.6 INVESTIGACIÓN DE LAS CONSIDERACIONES DE LA RED INALÁMBRICA 1.6.1 Consideraciones exclusivas para las WLAN 1.6.2 Consideraciones exclusivas para las WLAN Acceso libre para visitantes → no encriptacion, utilizan DHCP y una Vlan para ellos
Acceso seguro del empleado → SSID sin broadcast Encriptación segura Autenticación de usuario Tunneling de red privada virtual (VPN, Virtual Private Network) para datos vulnerables Firewall y prevención de intrusión
1.7 SOPORTE DE LAS WAN Y LOS TRABAJADORES REMOTOS 1.7.1 CONSIDERACIONES DE DISEÑO EN EL MARGEN EMPRESARIAL Costo del ancho de banda QoS Seguridad Acceso remoto
1.7.2 Integración de los sitios remotos en el diseño de red tecnologías WAN tradicionales se incluyen: ● ● ● ●
Líneas arrendadas Redes de conmutación por circuitos Redes de conmutación por paquete, como las redes Frame Relay Redes de conmutación por celdas, como las redes de Modo de transferencia asíncrona (ATM, Asynchronous Transfer Model)
1.7.3 Enlaces de respaldo y redundancia Para una WAN, los enlaces de respaldo proporcionan la redundancia necesaria. Los enlaces de respaldo a menudo utilizan tecnologías diferentes de las de la conexión primaria. Este método asegura que la falla producida en un sistema no afecte necesariamente el sistema de respaldo. Además de proporcionar una estrategia de respaldo, las conexiones WAN redundantes pueden proporcionar ancho de banda adicional a través de la carga compartida. El enlace de respaldo puede configurarse para proporcionar ancho de banda adicional en todo momento o sólo durante las horas pico de tráfico.