era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet...
Transcript of era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet...
![Page 1: era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet Universidad Usuarios IP-PBX Red de Firewalls/ Voz Sidd 8 CUDI remotos Seguridad v era](https://reader033.fdocuments.ec/reader033/viewer/2022042808/5f85e84346f43c5f9b13880a/html5/thumbnails/1.jpg)
NOC-Red CUDI
8 C
UD
I
Hans Ludwing Reyes Chá[email protected]
vera
200
8
Redes CampusUNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO
de P
rimav
Abril 2008
Reu
nión
d Abril 2008Tuxtla Gutiérrez
UNACH
R
![Page 2: era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet Universidad Usuarios IP-PBX Red de Firewalls/ Voz Sidd 8 CUDI remotos Seguridad v era](https://reader033.fdocuments.ec/reader033/viewer/2022042808/5f85e84346f43c5f9b13880a/html5/thumbnails/2.jpg)
Comodity InternetMapa en unaUniversidad
Usuarios IP-PBX
Red de
VozFirewalls/S id d
Universidad
8 C
UD
I Usuariosremotos
Seguridad
vera
200
8
U N I V E R S I T YU N I V E R S I T Y
WLANs
Internet2
de P
rimav
Reu
nión
d Red deMultimedia y Video Conferencia
Computo de Alto Desempeño
R Otros Campus Remotos
![Page 3: era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet Universidad Usuarios IP-PBX Red de Firewalls/ Voz Sidd 8 CUDI remotos Seguridad v era](https://reader033.fdocuments.ec/reader033/viewer/2022042808/5f85e84346f43c5f9b13880a/html5/thumbnails/3.jpg)
Usuarios ????• Usuarios Supercomputo
– GRIDs
8 C
UD
I
GRIDs– Access-Grids
• VoIP
vera
200
8 • VoIP• wLANs
de P
rimav • Remotos
• Internet/Internet2
Reu
nión
d
• Investigadores/Estudiantes/Trabajadores
R
![Page 4: era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet Universidad Usuarios IP-PBX Red de Firewalls/ Voz Sidd 8 CUDI remotos Seguridad v era](https://reader033.fdocuments.ec/reader033/viewer/2022042808/5f85e84346f43c5f9b13880a/html5/thumbnails/4.jpg)
Diseño de una red Campus8
CU
DI
• Identificación de las necesidades de los usuarios
vera
200
8 de los usuarios• Diseño de la Topología
C t ió d d l il t
de P
rimav • Construcción de modelos pilotos
• NOC
Reu
nión
dR
![Page 5: era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet Universidad Usuarios IP-PBX Red de Firewalls/ Voz Sidd 8 CUDI remotos Seguridad v era](https://reader033.fdocuments.ec/reader033/viewer/2022042808/5f85e84346f43c5f9b13880a/html5/thumbnails/5.jpg)
Identificación de las necesidades de los usuariosId tifi ió d l d t l
8 C
UD
I • Identificación de la red actual:– Identificación de cuellos de botella
“b l k ”
vera
200
8 “bottlenecks”.– Determinar si un crecimiento anticipado
d bl
de P
rimav puede causar problemas.
– Reconocer sistemas antiguos (Legacy-Systems) que deben de ser incorporados al
Reu
nión
d Systems) que deben de ser incorporados al nuevo diseño.Reconocer limitantes y requirimientos a serR – Reconocer limitantes y requirimientos a ser incorporados en el nuevo diseño.
![Page 6: era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet Universidad Usuarios IP-PBX Red de Firewalls/ Voz Sidd 8 CUDI remotos Seguridad v era](https://reader033.fdocuments.ec/reader033/viewer/2022042808/5f85e84346f43c5f9b13880a/html5/thumbnails/6.jpg)
Identificación de las necesidades de los usuariosR l ió d d t d i i t ti
8 C
UD
I • Recolección de datos administrativos:– Determinación las metas
vera
200
8
• Visión de la red en 3, 5 años.– Determinación de la estructura corporativa.
de P
rimav – Determinación de la estructura geografica.
– Determinación del staff actual y futuro.
Reu
nión
d – Determinación de las politicas
R
![Page 7: era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet Universidad Usuarios IP-PBX Red de Firewalls/ Voz Sidd 8 CUDI remotos Seguridad v era](https://reader033.fdocuments.ec/reader033/viewer/2022042808/5f85e84346f43c5f9b13880a/html5/thumbnails/7.jpg)
Identificación de las necesidades de los usuariosR l ió d d t Té i
8 C
UD
I • Recolección de datos Técnicos:– Identificación de aplicaciones
vera
200
8
– Análisis del flujos de la información.• Tipos de tráfico udp, tcp, web, etc.
de P
rimav – Determinación de datos compartidos.
• Servidores de bases de datos, web, ftp, etc.
Reu
nión
d – Determinación del tráfico y acceso.– Determinación del desempeño de la red.
R • Cuantos han realizado pruebas de Iperf en su red LAN/WAN?
![Page 8: era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet Universidad Usuarios IP-PBX Red de Firewalls/ Voz Sidd 8 CUDI remotos Seguridad v era](https://reader033.fdocuments.ec/reader033/viewer/2022042808/5f85e84346f43c5f9b13880a/html5/thumbnails/8.jpg)
Identificación de las necesidades de los usuariosH i t l t i ió d l
8 C
UD
I • Herramientas para la caracterización de la red:
vera
200
8
– Estadisticas de Red• NetGráficas de MRTG RRDtools.
de P
rimav – Netflow
– SNIFFERs
Reu
nión
d – Iperf
R
![Page 9: era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet Universidad Usuarios IP-PBX Red de Firewalls/ Voz Sidd 8 CUDI remotos Seguridad v era](https://reader033.fdocuments.ec/reader033/viewer/2022042808/5f85e84346f43c5f9b13880a/html5/thumbnails/9.jpg)
Identificación de las necesidades de los usuariosP l t i ió d l RED
8 C
UD
I • Pasos para la caracterización de la RED1. Determinación de las aplicaciones de los usuarios2 D t i ió d l t l d l d (N tfl
vera
200
8 2. Determinación de los protocolos de la red (Netflow, Sniffers)
3. Documentación de la red actual.
de P
rimav 3. Documentación de la red actual.
4. Identificación de potenciales Bottlenecks5. Identificación de las limitantes y requerimientos del
Reu
nión
d diseño de red.6. Determinación de la disponibilidad (availability) de
la red actualR la red actual
![Page 10: era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet Universidad Usuarios IP-PBX Red de Firewalls/ Voz Sidd 8 CUDI remotos Seguridad v era](https://reader033.fdocuments.ec/reader033/viewer/2022042808/5f85e84346f43c5f9b13880a/html5/thumbnails/10.jpg)
Identificación de las necesidades de los usuariosP l t i ió d l RED
8 C
UD
I • Pasos para la caracterización de la RED7. Determinación del desempeño (Performance) de la
red actual
vera
200
8 red actual.8. Determinación de la confiabilidad (Reliability) de la
red actual
de P
rimav 9. Determinación de la utilización (Utilization) de la red
actual.
Reu
nión
d 10. Determinación de los routers principales.11. Determinación de la red de administración de la red.12 Resumir el estado general de la redR 12. Resumir el estado general de la red.
![Page 11: era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet Universidad Usuarios IP-PBX Red de Firewalls/ Voz Sidd 8 CUDI remotos Seguridad v era](https://reader033.fdocuments.ec/reader033/viewer/2022042808/5f85e84346f43c5f9b13880a/html5/thumbnails/11.jpg)
Topología de la redg
M d l j á i
8 C
UD
I • Modelos jerárquicos• Redundancia
vera
200
8
• Modelos seguros
de P
rimav
Reu
nión
dR
![Page 12: era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet Universidad Usuarios IP-PBX Red de Firewalls/ Voz Sidd 8 CUDI remotos Seguridad v era](https://reader033.fdocuments.ec/reader033/viewer/2022042808/5f85e84346f43c5f9b13880a/html5/thumbnails/12.jpg)
C t bá i d di ñC t bá i d di ñConceptos básicos de diseñoConceptos básicos de diseñoDesarrollo de la topología de redDesarrollo de la topología de red
8 C
UD
I
• Topología de malla. Plana y todos los equipos desarrollan lamisma función
vera
200
8 misma función
• Topología Jerárquica. Organizada en niveles con funcionesespecíficas para cada uno.
de P
rimav • Core.
• Distribución.
A DISTRIBUCIÓN
CORESwitcheo de Alta
Velocidad
Reu
nión
d • Acceso.
ACCESOAcceso a Usuarios
DISTRIBUCIÓNConectividad y Políticas
R
![Page 13: era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet Universidad Usuarios IP-PBX Red de Firewalls/ Voz Sidd 8 CUDI remotos Seguridad v era](https://reader033.fdocuments.ec/reader033/viewer/2022042808/5f85e84346f43c5f9b13880a/html5/thumbnails/13.jpg)
M d l J á iM d l J á iModelo JerárquicoModelo Jerárquico
8 C
UD
I CORESwitcheo de Alta
Velocidad
vera
200
8
DISTRIBUCIÓNConectividad y Políticas
de P
rimav
ACCESO
Conectividad y Políticas
Reu
nión
d Acceso a Usuarios
R
![Page 14: era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet Universidad Usuarios IP-PBX Red de Firewalls/ Voz Sidd 8 CUDI remotos Seguridad v era](https://reader033.fdocuments.ec/reader033/viewer/2022042808/5f85e84346f43c5f9b13880a/html5/thumbnails/14.jpg)
• Alta velocidad
CoreCore LayerLayer
8 C
UD
I
• Alta velocidad• Alta redundancia• Alta Robustes (reliability)
vera
200
8 • Tolerancia fallas• Rapida adapatación a cambios• Evitar la manipulación de paquetes
d filt
de P
rimav causada por filtros
Reu
nión
dR
![Page 15: era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet Universidad Usuarios IP-PBX Red de Firewalls/ Voz Sidd 8 CUDI remotos Seguridad v era](https://reader033.fdocuments.ec/reader033/viewer/2022042808/5f85e84346f43c5f9b13880a/html5/thumbnails/15.jpg)
Di t ib ióDi t ib ió
• Politicas
Diseño Básico de RedesDistribuciónDistribución
8 C
UD
I
Politicas • Agregación y sumarización• Ruteo entre vLANs• Redistribución entre protocolos ???
vera
200
8 • Redistribución entre protocolos ???• Manipulación de paquetes• Funciones
de P
rimav •Agrupar / Aislar
•Seguridad• MPLS, QoS, VLAN, Switches, ruteo.
Reu
nión
dR
![Page 16: era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet Universidad Usuarios IP-PBX Red de Firewalls/ Voz Sidd 8 CUDI remotos Seguridad v era](https://reader033.fdocuments.ec/reader033/viewer/2022042808/5f85e84346f43c5f9b13880a/html5/thumbnails/16.jpg)
AA
• Interfaz con usuario final
Diseño Básico de RedesAccesoAcceso
8 C
UD
I
• Interfaz con usuario final• Normalmente Capa 2• Manipulación de paquetes de usuario
vera
200
8 • Funciones•Servicio de usuario
de P
rimav
Reu
nión
dR
![Page 17: era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet Universidad Usuarios IP-PBX Red de Firewalls/ Voz Sidd 8 CUDI remotos Seguridad v era](https://reader033.fdocuments.ec/reader033/viewer/2022042808/5f85e84346f43c5f9b13880a/html5/thumbnails/17.jpg)
Modelo JerárquicoModelo Jerárquico Diseño Básico de Redes
8 C
UD
Ive
ra 2
008
de P
rimav
Reu
nión
d
Servidores Usuarios
R
![Page 18: era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet Universidad Usuarios IP-PBX Red de Firewalls/ Voz Sidd 8 CUDI remotos Seguridad v era](https://reader033.fdocuments.ec/reader033/viewer/2022042808/5f85e84346f43c5f9b13880a/html5/thumbnails/18.jpg)
Diseño Básico de RedesModelo JerárquicoModelo Jerárquico
8 C
UD
Ive
ra 2
008
de P
rimav
Reu
nión
dR
![Page 19: era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet Universidad Usuarios IP-PBX Red de Firewalls/ Voz Sidd 8 CUDI remotos Seguridad v era](https://reader033.fdocuments.ec/reader033/viewer/2022042808/5f85e84346f43c5f9b13880a/html5/thumbnails/19.jpg)
Modelos RedundantesModelos Redundantes Diseño Básico de Redes
E t ió d t b j t
8 C
UD
I • Estación de trabajo a router• Redundancia en Servidores (mirrors)
vera
200
8
• Redundancia en enrutamiento• Redundancia en el medio
de P
rimav Redundancia en el medio
R d d i L2 L3
Reu
nión
d • Redundancia en L2 o L3
R
![Page 20: era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet Universidad Usuarios IP-PBX Red de Firewalls/ Voz Sidd 8 CUDI remotos Seguridad v era](https://reader033.fdocuments.ec/reader033/viewer/2022042808/5f85e84346f43c5f9b13880a/html5/thumbnails/20.jpg)
D fi i l T l í fí i d l d
8 C
UD
I • Definir la Topología física de la red• Definir la topología lógica de la red
vera
200
8
• Lo más congruente que se puedan…
de P
rimav
Reu
nión
dR
![Page 21: era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet Universidad Usuarios IP-PBX Red de Firewalls/ Voz Sidd 8 CUDI remotos Seguridad v era](https://reader033.fdocuments.ec/reader033/viewer/2022042808/5f85e84346f43c5f9b13880a/html5/thumbnails/21.jpg)
Demasiada RedundanciaDemasiada Redundancia8
CU
DI • Evitar el factor de
n(n-1)2 iBGP mesh
vera
200
8de
Prim
avR
euni
ón d
R
![Page 22: era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet Universidad Usuarios IP-PBX Red de Firewalls/ Voz Sidd 8 CUDI remotos Seguridad v era](https://reader033.fdocuments.ec/reader033/viewer/2022042808/5f85e84346f43c5f9b13880a/html5/thumbnails/22.jpg)
Modelos SegurosModelos Seguros Diseño Básico de Redes
Th P t Fi ll S t
8 C
UD
I • Three-Part Firewall System– Definición de una red aislada (DMZ)
vera
200
8
• Servidores de WEB, DNS, FTP, etc.– Designar un router para que el filtrado de
t i t
de P
rimav paquetes internos
– Designar un router para el filtrado de paquetes externos
Reu
nión
d paquetes externos
R
![Page 23: era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet Universidad Usuarios IP-PBX Red de Firewalls/ Voz Sidd 8 CUDI remotos Seguridad v era](https://reader033.fdocuments.ec/reader033/viewer/2022042808/5f85e84346f43c5f9b13880a/html5/thumbnails/23.jpg)
R tR t S itS itRouterRouter SecuritySecurity
DMZ (DMZ (dede--militarized zone)militarized zone)
8 C
UD
I DMZ (DMZ (dede--militarized zone) militarized zone)
vera
200
8de
Prim
avR
euni
ón d Two Router Firewall Configuration for a Network Boundary
R
![Page 24: era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet Universidad Usuarios IP-PBX Red de Firewalls/ Voz Sidd 8 CUDI remotos Seguridad v era](https://reader033.fdocuments.ec/reader033/viewer/2022042808/5f85e84346f43c5f9b13880a/html5/thumbnails/24.jpg)
Modelos Pilotos
L á l ibl i ibl
8 C
UD
I • Lo más real que sea posible, si es posible probarlo en la red de producción
vera
200
8
• Antes de adquirir los equipos• Antes de instalarlos en la red de
de P
rimav producción
• Mis máximos sus minimos
Reu
nión
d Mis máximos sus minimos• Estresar los modelos hasta el máximo
R • …
![Page 25: era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet Universidad Usuarios IP-PBX Red de Firewalls/ Voz Sidd 8 CUDI remotos Seguridad v era](https://reader033.fdocuments.ec/reader033/viewer/2022042808/5f85e84346f43c5f9b13880a/html5/thumbnails/25.jpg)
óóEsquema de AdministraciónEsquema de Administración•La forma específica del esquema de administracion va a estar influenciado por:•Los objetivos de la red
8 C
UD
I
Los objetivos de la red•Las características de la comunicación (tráfico en volumen y tiempos)
vera
200
8
•La topología física •La topología lógicaL di t ib ió d l i i
de P
rimav •La distribución de los servicios
•La organización estructural y operacional de la organización.
Reu
nión
dR
![Page 26: era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet Universidad Usuarios IP-PBX Red de Firewalls/ Voz Sidd 8 CUDI remotos Seguridad v era](https://reader033.fdocuments.ec/reader033/viewer/2022042808/5f85e84346f43c5f9b13880a/html5/thumbnails/26.jpg)
Esquema de AdministraciónEsquema de Administración
• Una plataforma instalada en una sola entidad
qqCentralizadaCentralizada
8 C
UD
I
Una plataforma instalada en una sola entidad– Una sola entidad recibe todas las alarmas y eventos– Única Base de Datos centralizada.– En el reciden todas las aplicaciones
vera
200
8 p
• Una sola entidad para accesar todas las aplicaciones de administraciónCaracterísticas:
NMS
de P
rimav – Mayor seguridad y control
– Disponible en la mayoría de los proveedores– Para redes pequeñas
Reu
nión
dR
![Page 27: era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet Universidad Usuarios IP-PBX Red de Firewalls/ Voz Sidd 8 CUDI remotos Seguridad v era](https://reader033.fdocuments.ec/reader033/viewer/2022042808/5f85e84346f43c5f9b13880a/html5/thumbnails/27.jpg)
Esquema de AdministraciónEsquema de Administración
• Utiliza múltiples sistemas:
Esquema de AdministraciónEsquema de AdministraciónJerárquicaJerárquica
8 C
UD
I
p- Servidor.- Clientes.
DB t l í Cli t / S id
NMS Client
vera
200
8• DB con tecnología Cliente / Servidor.
Características: NMS Server
de P
rimav - No depende de una sola entidad.
- Distribuye las tareas de administración de red.- Distribuye el monitoreo de la red
NMS Client
Reu
nión
d Distribuye el monitoreo de la red.- Almacenamiento centralizado de la información.
R
![Page 28: era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet Universidad Usuarios IP-PBX Red de Firewalls/ Voz Sidd 8 CUDI remotos Seguridad v era](https://reader033.fdocuments.ec/reader033/viewer/2022042808/5f85e84346f43c5f9b13880a/html5/thumbnails/28.jpg)
Esquema de AdministraciónEsquema de Administración
• Plataforma instalada en múltiples entidades (WSs).
qqDistribuidaDistribuida
NMS Client
8 C
UD
I
Plataforma instalada en múltiples entidades (WSs).• Múltiples Bases de Datos instaladas en diferentes
entidades.
Client
NMS
NMS Server
vera
200
8Características:• Una sola entidad para toda la información de la
red, alarmas y eventos.
NMS Client
de P
rimav• Una sola entidad para accesar todas las
aplicaciones de administración.• No depende de una sola entidad.
NMS Client
Reu
nión
d
p• Distribuye las tareas de administración de red.• Distribuye el monitoreo de la red. NMS
Client
NMS Server
R
![Page 29: era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet Universidad Usuarios IP-PBX Red de Firewalls/ Voz Sidd 8 CUDI remotos Seguridad v era](https://reader033.fdocuments.ec/reader033/viewer/2022042808/5f85e84346f43c5f9b13880a/html5/thumbnails/29.jpg)
Direccionamiento
P l di ñ d l di i i t
8 C
UD
I • Pasos para el diseño del direccionamiento y nombres
vera
200
8
1. Diseño de una jerarquía para el direccionamiento
AS
de P
rimav • AS
• Areas• Redes
Reu
nión
d • Redes• Subredes• Estaciones de trabajoR j
2. Diseño de sumarización de rutas
![Page 30: era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet Universidad Usuarios IP-PBX Red de Firewalls/ Voz Sidd 8 CUDI remotos Seguridad v era](https://reader033.fdocuments.ec/reader033/viewer/2022042808/5f85e84346f43c5f9b13880a/html5/thumbnails/30.jpg)
Direccionamiento
P l di ñ d l di i i t
8 C
UD
I • Pasos para el diseño del direccionamiento y nombres. Cont.
vera
200
8
3. Diseño de un plan para la distribución autoritativa de las direcciones y nombres hacia los niveles más bajos de la jerarquía
de P
rimav hacia los niveles más bajos de la jerarquía.
4. Diseño de una mapa geografico para la localización de las direcciones
Reu
nión
d localización de las direcciones.5. Desarrollar un plan para identificar a
estaciones especiales como Router yR estaciones especiales como Router y servidores con Ids especificos
![Page 31: era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet Universidad Usuarios IP-PBX Red de Firewalls/ Voz Sidd 8 CUDI remotos Seguridad v era](https://reader033.fdocuments.ec/reader033/viewer/2022042808/5f85e84346f43c5f9b13880a/html5/thumbnails/31.jpg)
Direccionamiento
P l di ñ d l di i i t
8 C
UD
I • Pasos para el diseño del direccionamiento y nombres. Cont.
vera
200
8
6. Desarrollar un plan para la configuración de las estaciones de los usuarios.
7 Si i d ll l l
de P
rimav 7. Si es necesario desarrollar un plan con los
mapas de traducciones (el uso de NAT).8 D ll l b
Reu
nión
d 8. Desarrollar un esquema para los nombres de los servidores y routers
R