03.01.2015 Views

CAPITULO I LA GESTIÓN DE REDES

CAPITULO I LA GESTIÓN DE REDES

CAPITULO I LA GESTIÓN DE REDES

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Capítulo I. <strong>LA</strong> GESTION <strong>DE</strong> RE<strong>DE</strong>S.<br />

(broadcast) potencialmente peligrosos. Además, las V<strong>LA</strong>N conservan todas las ventajas de<br />

rendimiento de la conmutación.<br />

Se pueden crear corta fuegos (firewalls) asignando puertos de conmutador o usuarios a grupos<br />

de V<strong>LA</strong>N específicos dentro de conmutador individuales y a través de múltiples conmutador<br />

conectados. El tráfico de difusión (broadcast) dentro de una V<strong>LA</strong>N no se transmite fuera de la<br />

V<strong>LA</strong>N. Por el contrario, los puertos adyacentes no reciben ningún tráfico de difusión (broadcast)<br />

generado desde otras V<strong>LA</strong>N. Este tipo de configuración reduce sustancialmente el tráfico total de<br />

difusión (broadcast), libera el ancho de banda para el tráfico real de usuarios, y reduce la<br />

vulnerabilidad general de la red a las tormentas de difusión (broadcast).<br />

Cuanto menor sea el grupo de V<strong>LA</strong>N, menor será la cantidad de usuarios afectados por la<br />

actividad de tráfico de difusión (broadcast) dentro del grupo de V<strong>LA</strong>N. También se pueden asignar<br />

V<strong>LA</strong>N basadas en el tipo de aplicación y la cantidad de difusión (broadcast) de aplicaciones. Se<br />

pueden colocar usuarios que comparten una aplicación que produce difusión (broadcast) en el<br />

mismo grupo de V<strong>LA</strong>N y distribuir la aplicación a través del campus.<br />

El uso de las <strong>LA</strong>N ha aumentado en forma notable durante los últimos años. Como resultado, en<br />

las <strong>LA</strong>N a menudo circulan datos confidenciales y fundamentales para el trabajo. Los datos<br />

confidenciales requieren seguridad implementada a través de limitación del acceso. Uno de los<br />

problemas de las <strong>LA</strong>N compartidas es que son relativamente fáciles de penetrar. Un intruso<br />

puede conectarse a un puerto activo y tener acceso a todo el tráfico dentro de un segmento.<br />

Cuanto mayor sea el grupo, mayores serán las posibilidades de acceso. Una técnica de<br />

administración económica y sencilla para aumentar la seguridad es segmentar la red en múltiples<br />

grupos de difusión (broadcast) que permitan que el administrador de red:<br />

‣ Limite la cantidad de usuarios en un grupo de V<strong>LA</strong>N<br />

‣ Evite que otro usuario se conecte sin recibir antes la aprobación de la aplicación de<br />

administración de red de la V<strong>LA</strong>N<br />

‣ Configure todos los puertos no utilizados en una V<strong>LA</strong>N de bajo servicio por defecto<br />

La implementación de este tipo de segmentación es relativamente simple. Los puertos de<br />

conmutador se agrupan según el tipo de aplicaciones y privilegios de acceso. Las aplicaciones y<br />

recursos de acceso restringido se ubican normalmente en un grupo seguro de V<strong>LA</strong>N. En la V<strong>LA</strong>N<br />

segura, el conmutador limita el acceso al grupo. Las restricciones se pueden implementar según<br />

las direcciones de estación, tipos de aplicación o tipos de protocolo.<br />

Figura 1.18.- Seguridad de V<strong>LA</strong>N.<br />

40

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!