Date post: | 24-Jul-2015 |
Category: |
Documents |
Upload: | leonardo-pezoa-guerrero |
View: | 49 times |
Download: | 0 times |
Puntos a tratar
Infraestructura Actual
Resumen
Diseño lógico
Infraestructura Futura
Resumen
Diseño lógico
Políticas de red
Definición de Políticas para Usuarios
Red Inalámbrica
Diseño lógico
Lógica de red.
Red de capa 2
Red Fast Ethernet
Sin seguridad de puertos
Servidores dentro de la misma subred de los usuarios
Instalaciones deficientes
No hay planos físicos de la red
Servidores Hardware deficiente
Software obsoleto
Administración
Administración descentralizada
Control IP deficiente
Seguridad de los recursos de red deficientes
Lógica de red.
Red de capa 3
Red Giga Ethernet
Seguridad basada en puertos
Servidores separados de la red de usuarios
Dominio de broadcast se reduce de 65534 a 254
Red Wi-Fi con Roaming
Servidores Hardware competente
Software con soporte
Administración
Administración centralizada vía Windows Server 2012
Control IP basado en IPAM más escaneos aleatorios de red.
Otras herramientas de seguridad.
DMZ(demilitarized zone)
80
Regla de Firewall:Solo aceptar conexiones dirigidas al puerto 80Regla de Firewall:Aislar todos los servidores SQL mediante ACL