Please enable JavaScript.
Coggle requires JavaScript to display documents.
Tareas mínimas para la instalación de una red - Coggle Diagram
Tareas mínimas para la instalación de una red
planificación y diseño
Selección de hardware
Una vez que se haya planificado la red, necesitarás seleccionar el hardware necesario, como routers, switches, cables de red, puntos de acceso inalámbrico (si es necesario),
Instalación del cableado
Si estás configurando una red cableada, necesitarás instalar el cableado adecuado, como cables Ethernet. Esto puede implicar tender cables a lo largo de las paredes, techos o suelo, y asegurarte de que estén correctamente conectados a los dispositivos de red.
Configuración de dispositivos de red:
Esto implica configurar los routers, switches, y otros dispositivos de red según las necesidades de la red. Esto puede incluir la asignación de direcciones IP, la configuración de VLANs, la configuración de seguridad
Configuración de seguridad
Es importante configurar la seguridad de la red para protegerla contra accesos no autorizados. Esto puede incluir la configuración de contraseñas fuertes, la implementación de firewalls, la configuración de listas de control de acceso (ACLs), etc.
Pruebas y resolución de problemas
Una vez que la red esté instalada y configurada, es importante realizar pruebas para asegurarse de que funcione correctamente. Esto puede incluir pruebas de conectividad, pruebas de velocidad de la red, etc. Si surgen problemas, deberás solucionarlos.
Documentación
es importante documentar la configuración de la red, incluyendo diagramas de red, información de configuración de dispositivos, etc. Esto facilitará la administración futura de la red y la resolución de problemas.
es importante planificar la red. Esto implica determinar las necesidades de la red, como la cantidad de dispositivos, el tipo de tráfico que se espera, las ubicaciones físicas de los dispositivos, etc.
Firewall
Un firewalls bloquea o permite el paso del tráfico. El tráfico al que se le permite el paso a través de un firewall está específicado en su configuración, basado en el tipo de tráfico que un negocio tiene y necesita.
Proxy
Un firewall proxy vive en la capa 7 del modelo OSI. Cuando un proxy recibe tráfico, procesa el marco o paquete a través de las capas. Por ejemplo, si el marco se elimina en la capa 2, los headers del paquete se eliminan en la capa 3 y así hasta que solamente existan los datos en la capa 7.
Gateway
El término gateway tiene diferentes significados dependiendo de con quién se esté hablando. Un gateway era tradicionalmente una pieza de hardware que se encontraba entre dos redes. El gateway promedio todavía cuenta con un elemento de firewall. Por ejemplo, Microsoft Azure tiene un WAF integrado a su gateway. Entonces, se podría argumentar que un gateway es un tipo de firewall.
Intrusion detection & prevention systems
Un NIDS usualmente se conecta al puerto tap o span de un switch. Esto significa que el tráfico pasa a su destino sin interferencia y una copia va hacia el puerto span del NIDS para su análisis. Si se trata de un HIDS, reside en la laptop, tableta, servidor, etc.
Virtual private network (VPN)
Esto incluye dentro de una red empresarial o doméstica y fuera de ellas, como en el internet o en la red de un proveedor de servicios
SSL/TLS
SSL/TLS es un protocolo en la capa de transporte que usa el puerto TCP 443 cuando se aplica a las conexiones en navegador.
SSH
SSH es un método de encripción comúnmente usado para las capacidades de inicio de sesión remota. Los administradores de la red usan SSH para iniciar sesión y administrar dispositivos de la red como routers y switches.
IPsec
IPsec es un protocolo de la capa de la red que brinda capacidades de encripción y revisión de integridad a cualquier tipo de conexión. Existen muchos documentos IETF RFC diferentes que especifican las diferentes partes de lo que se considera como IPsec. RFC 6071 ofrece una ruta crítica que muestra cómo se relacionan estos documentos entre ellos.
Data leak prevention & digital rights management
2 more items...