Escalamiento de Redes

Get Started. It's Free
or sign up with your email address
Escalamiento de Redes by Mind Map: Escalamiento de Redes

1. Diseño jerárquico de la red

1.1. Capa de acceso

1.2. Capa de distribución

1.3. Capa de núcleo

2. Plataformas de switch

2.1. Switches LAN de campus

2.2. Switches administrados en la nube

2.3. Switches de centros de datos

2.4. Switches de proveedores de servicios

2.5. Redes virtuales

3. switch

3.1. Densidad de puertos

3.2. Velocidades de reenvío

3.3. Alimentación por Ethernet

3.3.1. Telefonos IP

3.3.2. Puntos de acceso inalambrico

3.4. Switching multicapa

4. Routers Cisco

4.1. Routers de sucursal

4.2. Routers de perímetro de la red

4.3. Routers de proveedores de servicios

5. Necesita escalar la red

5.1. Admitir aplicaciones fundamentales.

5.2. Admitir el tráfico de redes convergentes.

5.3. Admitir las diversas necesidades comerciales.

5.4. Proporcionar un control administrativo centralizado.

6. Diseño que admita la escalabilidad

6.1. Planificación para la redundancia

6.1.1. El protocolo STP permite la redundancia necesaria para proporcionar confiabilidad, pero elimina los bucles de switching.

6.2. Aumento del ancho de banda

6.2.1. EtherChannel utiliza los puertos de switch existentes, por lo tanto, no es necesario incurrir en gastos adicionales para actualizar el enlace a una conexión más veloz y costosa.

6.3. Expansión de la capa de acceso

6.3.1. ara comunicarse de forma inalámbrica, los terminales requieren una NIC inalámbrica

6.4. Ajuste de los protocolos de routing

6.4.1. OSPF de área única”

6.4.2. OSPF multiárea

6.4.3. EIGRP

7. Núcleo contrarido

7.1. Núcleo y de distribución se combinan en una.

8. Arquitectura empresarial de Cisco

8.1. Campus empresarial

8.1.1. Módulo de centro de datos y granja de servidores

8.1.2. Módulo de servicios

8.2. Perímetro empresarial

8.2.1. Proporciona QoS, refuerzo de políticas, niveles de servicio y seguridad.

8.3. Perímetro del proveedor de servicios

8.3.1. Servicios de Internet (PSTN y WAN)

8.3.2. Sistemas de detección de intrusiones (IDS)

8.3.3. Sistemas de prevención de intrusiones (IPS)

8.4. Remoto