Priscilla Oppenheimer - Top-Down Network Design
-
Upload
ligia-fernandez -
Category
Documents
-
view
1.262 -
download
88
Transcript of Priscilla Oppenheimer - Top-Down Network Design
Diseño de Redes CorporativasUna metodología descendente
Capítulo Cero
Alcance del Curso
Copyright 2004 Cisco Press & Priscilla Oppenheimer
Traducción: Emilio Hernández
Objetivos del Curso
Diseñar y optimizar redes de comunicaciones (datos,
voz y video) utilizando una metodología que
proporcione una calidad de servicio controlada a las
aplicaciones informáticas que utilicen la
infraestructura planificada.
Características del Curso
• Se hará énfasis en Diseño Descendente (Top-Down)
• Es genérico (no es orientado a Cisco, aunque son
inevitables las referencias al ser la mayor empresa del
ramo)
• Requiere de conocimientos generales previos sobre
redes LAN, pila de protocolos TCP/IP, protocolos de
conmutación, protocolos de enrutamiento, entre
otros. Es un curso avanzado.
Bibliografía
• Oppenheimer, P. Top-Down Network Design. A
system analysis approach to enterprise network
design. Cisco Systems, Inc.
• M.W. Murhammer, K. Lee, P. Matallebi, P. Borghi y
K. Wozabal. IP Network Design Guide. IBM press.
International Technical Support Organization.
http://www.redbooks.ibm.com.
• McCabe, J. Network Analysis, Architecture, and
Design. 3rd edition. Morgan Kaufmann, 2007
Diseño de Redes CorporativasUna metodología descendente
Capítulo Uno
Análisis de Metas de Negocio y Restricciones
Copyright 2004 Cisco Press & Priscilla Oppenheimer
Traducción: Emilio Hernández
Diseño Descendente de Redes
• El diseño de redes debe ser un proceso
completo, que asocie las necesidades del
negocio a la tecnología disponible, para
generar un sistema que maximice el éxito de
una organización.
– En el área de Redes Locales (LAN) es más que
comprar unos pocos dispositivos
– En Redes de Área Extendida (WAN) es más que
llamar a la compañía telefónica
Comenzar por Arriba
• No comenzar conectando direcciones IP
• Analizar las metas técnicas y de negocio
primero
• Explorar las estructuras de grupos y divisiones
para encontrar a quiénes sirve la red y dónde
residen
• Determinar qué aplicaciones se ejecutarán y
cómo se comportan esas aplicaciones en una
red
• Enfocarse primero en la capa 7 o más arriba
Capas del Modelo OSI
Aplicación
Presentación
Sesión
Transporte
Red
Enlace
FísicaCapa 1
Capa 7
Capa 6
Capa 5
Capa 4
Capa 3
Capa 2
Diseño Estructurado
• Se enfoca en entender los flujos de datos, tipos de datos y
procesos que acceden a los datos y los modifican.
• Se enfoca en entender la ubicación y las necesidades de las
comunidades de usuarios que acceden o cambian datos y
procesos.
• Pueden usarse varias técnicas y modelos para caracterizar el
sistema existente, los nuevos requerimientos de los usuarios y
una estructura para el sistema futuro.
• Se desarrolla un modelo lógico antes del modelo físico.
– El modelo lógico representa los elementos básicos, divididos por
funciones y la estructura del sistema.
– El modelo físico representa los dispositivos, las tecnologías específicas
y la implementación.
Ciclo de Vida del Desarrollo de
Sistemas
• En inglés: SDLC.
• ¡En este curso SDLC no significa Synchronous Data Link Control!
• Los sistemas típicamente se desarrollan y continúan existiendo durante un cierto período de tiempo, llamado frecuentemente Ciclo de Vida del Desarrollo del Sistema
Analizar
requerimientos
Desarrollar
diseño
lógico
Desarrollar
diseño
físico
Probar,
optimizar, y
documentar el
diseño
Monitorear y
optimizar el
rendimiento de
la red
Implementar
y probar la
red
Pasos para el Diseño Descendente
Fases del Diseño de Redes
• Fase 1 – Analizar Requerimientos
– Analizar metas de negocio y restricciones
– Analizar metas técnicas, pros y contras
– Caracterizar la red existente
– Caracterizar el tráfico de la red
Fases del Diseño de Redes
• Fase 2 – Diseño Lógico de la Red
– Diseñar una topología de la red
– Diseñar modelos de direccionamiento y
nombres
– Seleccionar protocolos de conmutación
(switching) y enrutamiento (routing)
– Desarrollar estrategias de seguridad para la red
– Desarrollar estrategias para el mantenimiento
de la red
Fases del Diseño de Redes
• Fase 3 – Diseño Físico de la Red
– Seleccionar tecnologías y dispositivos para las
redes de cada campus
– Seleccionar tecnologías y dispositivos para la
red corporativa (de la empresa u organización)
Fases del Diseño de Redes
• Fase 4 – Probar, Optimizar y Documentar el
Diseño de la Red
– Probar el diseño de la red
– Optimizar el diseño de la red
– Documentar el diseño de la red
El Ciclo de Vida PDIOO de Redes
Plan
Diseño
Implementación
Operación
Optimización
Repetir
Metas del Negocio
Incrementar las ganancias:
• Reducir costos de operación
• Mejorar las comunicaciones
• Acortar el ciclo de desarrollo de productos
• Expandirse a mercados internacionales
• Hacer asociaciones con otras compañías
• Ofrecer mejor soporte al cliente o crear
nuevos servicios
Nuevas Prioridades de Negocio
• Mobilidad
• Seguridad
• Robustez (Tolerancia a fallas)
• Continuidad después de un desastre
• Los proyectos de red deben priorizarse con
base en metas fiscales
• Las redes deben ofrecer un retardo bajo,
requerido para aplicaciones de tiempo real
como VoIP
Restricciones de Negocio
• Presupuesto
• Personal
• Agenda
• Políticas
Recabar información antes de la
primera reunión
• Antes de reunirse con el cliente, sea éste
interno o externo, recaba alguna
información básica relacionada con el
negocio
• Información como:
– Productos o servicios que se ofrecen
– Viabilidad financiera
– Clientes, suplidores, competencia
– Ventajas competitivas
Reunión con el Cliente
• Intenta obtener
– Un resumen conciso de las metas del
proyecto
• ¿Qué problemas quieren resolver?
• ¿Cómo puede ayudar la tecnología a
hacer el negocio más exitoso?
• ¿Qué debería pasar para que el proyecto
tenga éxito?
Reunión con el Cliente
• ¿Qué pasaría si el proyecto falla?
– ¿Tiene impacto sobre una función crítica del
negocio?
– ¿Este proyecto es visible para la alta gerencia?
– ¿Quién está de tu lado?
Reunión con el Cliente
• Descubre cualquier sesgo
– Por ejemplo
• ¿Sólo usarán productos de ciertas
compañías?
• ¿Evitarán usar ciertas tecnologías?
• ¿Existen diferencias entre la gente de
informática y el resto de la
organización?
– Habla con el personal técnico y
gerencial
Reunión con el Cliente
– Obtén una copia del organigrama
• Nos mostrará la estructura general de la organización
• Sabremos los usuarios que debemos tomar en cuenta
• Sabremos las ubicaciones geográficas que debemos
tomar en cuenta
Reunión con el Cliente
– Obtén una copia de la política de seguridad
• ¿Cómo afectaría esta política un nuevo diseño?
• ¿Cómo impactaría un nuevo diseño en la política?
• ¿La política es tan estricta que impide al diseñador de la red hacer su trabajo?
– Comienza catalogando los recursos de red que la política de seguridad debería proteger
• Hardware, software, aplicaciones y datos
• Menos obvio, pero quizás más importante, propiedad intelectual, secretos de negocio y cualquier información que pueda ser usada en contra de la reputación de la compañía
Alcance del Proyecto de Diseño• ¿De corto alcance?
– Por ejemplo, permitir que la gente de ventas puedan
acceder vía una VPN
• ¿De largo alcance?
– Por ejemplo, un rediseño completo de la red de la empresa
• Use el modelo OSI para aclarar el alcance
– Por ejemplo: una nueva aplicación de reporte financiero vs
un nuevo protocolo de enrutamiento vs nuevos enlaces de
datos (digamos inalámbricos)
• ¿El alcance está dentro del presupuesto, la capacidad del
personal, la agenda de la empresa?
Recabar información más detallada
• Aplicaciones
– Ahora y después de terminar el proyecto
– Incluir aplicaciones de productividad y de
gestión de sistemas
• Comunidades de usuarios
• Almacenamiento de datos
• Protocolos
• Arquitecturas lógica y física actuales
• Rendimiento actual
Aplicaciones de Red
Nombre de
la aplicación
Tipo de
aplicación
¿Aplicación
nueva?
¿Es crítica? Comentarios
Resumen
• Método sistemático
• Enfocarse primero en los requerimientos del
negocio, las restricciones y las aplicaciones
• Entender la estructura corporativa del cliente
• Entender el estilo de negocio del cliente
Repaso
• ¿Cuáles son las fases principales del diseño de redes,
en una metodología descendente?
• ¿Cuáles son las fases principales del diseño de redes
en una metodología PDIOO?
• ¿Por qué es importante conocer el estilo de negocio
del cliente?
• Mencione algunas metas típicas de un negocio hoy
en día.
Diseño de Redes CorporativasUna metodología descendente
Capítulo Dos
Análisis de Metas Técnicas y Balances
Copyright 2004 Cisco Press & Priscilla Oppenheimer
Traducción: Emilio Hernández
Metas Técnicas
• Escalabilidad
• Disponibilidad
• Rendimiento
• Seguridad
• Facilidad de gestión
• Facilidad de uso
• Adaptabilidad
• Ajuste al presupuesto
Escalabilidad
• Escalabilidad: habilidad para crecer
• Algunas topologías escalan mejor
– Diseños planos de red, por ejemplo, no escalan
bien
• Intenta saber
– El número de sitios a ser añadidos
– Qué se va a necesitar en estos sitios
– Cuántos usuarios de van a añadir
– Cuántos servidores se van a añadir
Disponibilidad• Puede expresarse como el porcentaje de
tiempo (por año, mes, semana, día hora) que los sistemas están operativos
– Por ejemplo:
• Operación 24/7
• La red está operativa 165 de las 168 horas de la semana
• Disponibilidad de 98.21%
• Diferentes aplicaciones pueden requerir diferentes niveles de disponibilidad
• Algunas empresas quieren 99.999% (“cinco nueves”) de disponibilidad
DisponibilidadDesconexión en minutos
4.32
1.44
.72
.01
30
10
5
.10
157799.70%
52699.90%
26399.95%
599.999%
Por hora Por día Por semana Por año
.18
.06
.03
.0006
.29 2 10599.98% .012
Disponibilidad de 99.999%
puede requerir redundancia triple
Empresa
ISP 1 ISP 2 ISP 3
• ¿El cliente puede pagar esto?
Disponibilidad
• También puede expresarse como tiempo promedio entre fallas o tiempo promedio para reparar
• MTBF: mean time between failures
• MTTR: mean time to repair
• Disponibilidad = MTBF/(MTBF + MTTR)
– Por ejemplo:
• La red no debería fallar más de una vez cada 4,000 horas (166 días) y debería poderse reparar en una hora
• 4,000/4,001 = 99.98% de disponibilidad
Rendimiento de la Red
• Algunos factores comunes de rendimiento
son:
– Ancho de banda (bandwith)
– Caudal (throughput)
– Uso de ancho de banda
– Carga
– Eficiencia
– Retardo (latency) y variación del retardo (jitter)
– Tiempo de respuesta
Ancho de Banda Vs. Caudal
• No son lo mismo
• Ancho de banda es (o influye en) la
capacidad de transmisión de datos
• Usualmente especificada en bits por segundo (bps)
• Caudal es la cantidad de datos (libres de
errores) transmitidos por unidad de tiempo
• Se mide en bps, Bps, o paquetes por segundo (pps)
Ancho de Banda, Caudal, Carga
Carga
C
a
u
d
a
l
Real
100 % de Capacidad
100 % de Capacidad
Otros factores que afectan el
caudal• El tamaño de los paquetes
• Espacios entre la transmisión de paquetes o tramas
• Tasas de reenvío de paquetes (en dispositivos retransmisores)
• Velocidad del cliente (CPU, memoria, E/S)
• Velocidad del servidor (CPU, memoria, E/S)
• Diseño de la red
• Protocolos
• Distancia
• Errores
• Hora del día
• etc., etc, etc.
Caudal Vs. Caudal real (Goodput)
• Hay que definir qué se entiende por caudal
• ¿Nos referimos a bytes por segundo,
independientemente de si los bytes son de
datos del usuario o de encabezado?
• ¿Nos referimos al caudal al nivel de la capa
de aplicación, que podemos llamar caudal
real?
• En este caso, debemos considerar el ancho de banda
que se desperdicia por los encabezados
Rendimiento (continuación)
• Eficiencia
– ¿Cuál es el sobretiempo requerido para enviar
una cierta cantidad de datos?
– ¿Qué tan grandes pueden ser los paquetes?
• Mientras más grandes, mejor eficiencia (y caudal
real)
• Pero... demasiado largo implica que se pierden
muchos datos si el paquete se daña.
• ¿Cuántos paquetes pueden enviarse juntos sin
recepción de acuse de recibo (acknowledgment)?
Eficiencia
Tramas pequeñas (menos eficiente)
Tramas más grandes (más eficiente)
Retardo... desde el punto de vista
del usuario
• Tiempo de respuesta
– Una función de la aplicación y del equipo donde corre la aplicación, no solamente de la red
– La mayoría de los usuarios esperan ver algo en la pantalla en 100 0 200 milisegundos
Retardo... desde el punto de vista
del ingeniero• Retardo de propagación
– Una señal viaja por un cable en algo así como 2/3 de la velocidad de la luz en el vacío
• Retraso de la transmisión (también conocida como retraso de serialización)
– Tiempo para poner datos digitales en una línea de transmisión
• Retardo de conmutación de paquetes
• Retardo en las colas
Retardo en cola y uso del
Ancho de Banda
• Los paquetes llegan a un conmutador de
paquetes (p.e. un enrutador) pero no
salen inmediatamente: se encolan
• El número de paquetes encolados se
incrementa exponencialmente a medida
que crece el uso
Ejemplo
• Un conmutador de paquetes recibe paquetes de
5 usuarios, cada uno a 10 paquetes/seg
• La longitud promedio de los paquetes es de
1024 bits
• El conmutador de paquetes necesita transmitir
estos datos sobre una línea WAN de 56Kbps
– Carga = 5 x 10 x 1,024 = 51,200 bps
– Uso = 51,200/56,000 = 91.4%
– Número promedio de paquetes en cola =
(0.914)/(1-0.914) = 10.63 paquetes
Variación de retardo
• La variación en el retardo promedio
– También conocida como jitter
• Voz, video y audio no son tolerantes a variación
de retardo (se compensa con buffering)
• Olvidémonos entonces de maximizar tamaños de
paquete
– Siempre hay que buscar un balance
– Eficiencia para aplicaciones de gran volumen vs
eficiencia para tener retardos bajos y poco variables,
para multimedios
Seguridad
• Enfocarse primero en los requerimientos
• Después veremos la planificación detallada
de seguridad (Capítulo 8)
• Identificar recursos y bienes en la red
– Incluyendo su valor y el costo asociado a su
pérdida o acceso debido a un problema de
seguridad
• Analizar los riesgos de seguridad
Recursos y bienes en la Red
• Hardware
• Software
• Aplicaciones
• Datos
• Propiedad Intelectual
• Secretos de negocio
• Reputación de la empresa
Riesgos de Seguridad
• Dispositivos de red intervenidos
– Los datos pueden ser interceptados, analizados,
alterados o eliminados
– Los passwords de usuarios pueden ser
descubiertos
– Las configuraciones de dispositivos pueden ser
cambiadas
• Ataques de reconocimiento
• Ataques de negación de servicio
Facilidad de Gestión
• Gestión de rendimiento
• Gestión de fallas
• Gestión de configuración
• Gestión de seguridad
• Gestión de contabilización
Facilidad de uso
• Concretamente la facilidad con que los
usuarios pueden acceder a la red y a los
servicios
• Las redes deberían hacer más fácil el trabajo
de los usuarios
• Algunas decisiones de diseño tendrán un
efecto negativo en la facilidad de uso:
– Por ejemplo, seguridad muy estricta
Adaptabilidad
• Evitar incorporar elementos de diseño que
harían difícil implementar nuevas
tecnologías en el futuro
• El cambio puede venir de nuevos
protocolos, nuevas prácticas de negocio,
nuevas metas fiscales, nueva legislación
• Un diseño flexible debe poder adaptarse a
los cambios en el patrón de tráfico y
requerimientos de calidad de servicio (QoS)
Ajuste al presupuesto
• Un diseño de red debería transportar la
mayor cantidad de tráfico para un
determinado costo financiero
• La reducción de costos es muy importante
para los diseños de la redes de campus
• Se espera que las redes WAN cuesten más,
pero los costos pueden reducirse con un uso
apropiado de la tecnología
Aplicaciones de Red
Requerimientos Técnicos
Nombre
de la
aplicación
Costo de
estar sin
funcionar
MTBF
aceptable
MTTR
aceptable
Meta de
caudal
El retardo debe
ser menor a:
Variación del
retardo debe
ser menor a:
Haciendo balances
• Escalabilidad 20
• Disponibilidad 30
• Rendimiento de la red 15
• Seguridad 5
• Facilidad de gestión 5
• Facilidad de uso 5
• Adaptabilidad 5
• Ajuste al presupuesto 15
Total (debe sumar 100) 100
Resumen
• Continuar usando una metodología
sistemática, descendente
• No seleccionar productos hasta entender las
metas de escalabilidad, disponibilidad,
rendimiento, seguridad, facilidad de gestión,
facilidad de uso, adaptabilidad y ajuste al
presupuesto
• Los balances siempre son necesarios
Repaso
• Mencione algunas metas técnicas típicas en
organizaciones actuales.
• ¿En qué se diferencian ancho de banda y caudal?
• ¿Cómo podemos mejorar la eficiencia de una red?
• ¿Qué balances son necesarios para mejorar la
eficiencia de la red?
Diseño de Redes CorporativasUna metodología descendente
Capítulo Tres
Caracterización de la Red Existente
Copyright 2004 Cisco Press & Priscilla Oppenheimer
Traducido por: Emilio Hernández
Debemos saber donde estamos
• Caracterizamos la red existente en términos
de:
– Su infraestructura
• Estructura lógica (modularidad, jerarquía, topología)
• Estructura física
– Direccionamiento y asignación de nombres
– Cableado y medios de transmisión
– Restricciones de arquitectura y ambiente
– Salud de la red
Obtener un mapa de la red
Gigabit
Ethernet
Ambato
Ethernet
20 usuarios
Web/FTP server
Cuenca
HQ
16 Mbps
Token Ring
FEP
(Front End
Processor)
IBM
MainframeT1
Quito
Fast Ethernet
50 usuarios
Guayaquil
Fast Ethernet
30 usuarios
Frame Relay
CIR = 56 Kbps
DLCI = 5
Frame Relay
CIR = 56 Kbps
DLCI = 4
Riobamba
HQ
Fast Ethernet
75 usuarios
InternetT1
Caracterizar direccionamiento y
asignación de nombres
• Direccionamiento IP para los dispositivos
mayores, redes de clientes, redes de servidores,
etc.
• ¿Hay rarezas de direccionamiento, como
subredes no contiguas?
• ¿Hay alguna estrategia de direcciomiento y
asignación de nombres?
– Por ejemplo, los sitios pueden tener nombres de
aeropuertos
• Caracas = CCS, Quito = UIO
Redes no contiguas
Red de Area 1
Sub-redes 10.108.16.0 -
10.108.31.0
Red de Area 0
192.168.49.0
Red de Area 2
Sub-redes 10.108.32.0 -
10.108.47.0
Enrutador A Enrutador B
Caracterizar el cableado y los
medios de transmisión• Fibra mono-modo
• Fibra multi-modo
• Par trenzado de cobre STP
• Par trenzado de cobre UTP
• Cable coaxial
• Microondas
• Laser
• Radio
• Infra-rojo
Armario de cableado
de telecomunicaciones
Cableado
Horizontal
Cableado
Area local
Acometida
Sala principal de Conexiones Sala intermedia de conexiones
Edificio A – Sede principal Edificio B
Cableado
Vertical
(Backbone
del Edificio)
Backbone
de Campus
Cableado de Red de Campus
Restricciones de Arquitectura
• Estar seguro de que lo siguiente está bien y
es suficiente:
– Aire Acondicionado
– Calefacción
– Ventilación
– Electricidad
– Protección de interferencia electromagnética
– Que las puertas puedan cerrarse con llave
Restricciones de Arquitectura
• Asegurarse de que hay espacio para:
– Ductos para el cableado
– Paneles de conexión (patch-panels)
– Armarios para equipos (racks)
– Areas de trabajo para que los técnicos instalen y
pongan a punto los equipos
Verificar la salud de la red
existente
• Rendimiento
• Disponibilidad
• Uso de ancho de banda
• Eficiencia
• Tiempo de respuesta
• Estado de los enrutadores, suiches y
cortafuegos (firewalls)
Caracterizar la Disponibilidad
Empresa
Segmento 1
Segmento 2
Segmento n
MTBF MTTR
Tiempo y duración
de la úlima caída del
servicio
Causa de la
última caída
del servicio
Uso de la red en intervalos de minutos
1
6:
4
1
6:
4
4:
1
6:
4
1
6:
5
2:
1
6:
5
1
7:
0
1
7:
0
1
7:
0
0 0,5 1 1,5 2 2,5 3 3,5 4 4,5 5 5,5 6 6,5
Network Utilization
Columna B
Tim
e
Utilization
Uso de la red en intervalos de hora
13:00:00
14:00:00
15:00:00
16:00:00
17:00:00
0 0,25 0,5 0,75 1 1,25 1,5 1,75 2 2,25 2,5 2,75 3 3,25 3,5 3,75 4
Network Utilization
Columna B
Tim
e
Utilization
Uso de ancho de banda por
protocolo
Protocolo 1
Protocolo 2
Protocolo 3
Protocolo n
Uso relativo
de la red
Uso absoluto
de la red
Tasa de
difusión
(broadcast)
Tasa de
multicast
Caracterizar el tamaño de los paquetes
Caracterizar tiempo de respuesta
Nodo A
Nodo B
Nodo C
Nodo D
Nodo A Nodo B Nodo C Nodo D
X
X
X
X
Verificar el estado de los principales
enrutadores, conmutadores y firewalls
• show buffers
• show environment
• show interfaces
• show memory
• show processes
• show running-config
• show version
Herramientas
• Monitoreo de servicios (Nagios)
• Analizadores de protocolos (wireshark)
• Multi Router Traffic Grapher (MRTG)
• Pruebas de monitoreo RMON
• Cisco Discovery Protocol (CDP)
• Cisco Internetwork Performance Monitor (IPM)
Resumen
• Caracterizar la red existente antes de diseñar
las mejoras
• Ayuda a verificar que las metas de diseño son
realistas
• Ayuda a ubicar los nuevos equipos
• Ayuda a justificar los problemas de la nueva
red, si se deben a problemas no resueltos de la
red vieja
Repaso
• ¿Qué factores ayudan a decidir si la red existente está
en buena forma como para soportar las mejoras?
• Cuando consideramos el comportamiento de los
protocolos, ¿cuál es la diferencia entre uso relativo de
la red y uso absoluto de la red?
• ¿Por qué se debería caracterizar la estructura lógica y
no solamente la estructura física?
• ¿Que factores de arquitectura y ambiente deberían
considerarse para una instalación inalámbrica?
Diseño de Redes CorporativasUna metodología descendente
Capítulo Cuatro
Caracterización del Tráfico de Redes
Copyright 2004 Cisco Press & Priscilla Oppenheimer
Traducción: Emilio Hernández
Factores del Tráfico de redes
• Flujos de tráfico
• Ubicación de las fuentes de tráfico y de
datos
• Carga del tráfico
• Comportamiento del tráfico
• Requerimientos de Calidad de Servicio
(QoS)
Comunidades de Usuarios
Nombre de la
comunidad
de usuarios
Tamaño de la
comunidad
(número de
usuarios)
Ubicacion(es)
de la
comunidad
Aplicacion(es)
usadas por la
comunidad
Fuentes de Datos
Fuente de
Datos
Ubicación Aplicacion(es) Usada por la(s)
comunidad(es):
Flujos de Tráfico
Destino 1 Destino 2 Destino 3 Destino n
MB/sec MB/sec MB/sec MB/sec
Fuente 1
Fuente 2
Fuente 3
Fuente n
Ejemplo de Flujos
de Tráfico
Administración
Economía y
Ciencias Sociales
Matemática
y Ciencias
50 PCs 25 Macs
50 PCs
50 PCs30 PCs
30 Puestos en biblioteca (PCs)
30 Macs y 60 PCs en el Centro
de Computación
Biblioteca y Centro de Computación
Apl 1 108 Kbps
Apl 2 60 Kbps
Apl 3 192 Kbps
Apl 4 48 Kbps
Apl 7 400 Kbps
Total 808 Kbps
Apl 1 48 Kbps
Apl 2 32 Kbps
Apl 3 96 Kbps
Apl 4 24 Kbps
Apl 5 300 Kbps
Apl 6 200 Kbps
Apl 8 1200 Kbps
Total 1900 Kbps
Apl 1 30 Kbps
Apl 2 20 Kbps
Apl 3 60 Kbps
Apl 4 16 Kbps
Total 126 Kbps
Apl 2 20 Kbps
Apl 3 96 Kbps
Apl 4 24 Kbps
Apl 9 80 Kbps
Total 220 Kbps
Artes y
Humanidades
Granja de Servidores
10-Mbps Metropolitano
Ethernet a Internet
Tipos de Flujos de Tráfico
• Terminal/Cliente
• Cliente/Servidor
• Cliente Delgado
• Punto-a-Punto
• Servidor/Servidor
• Cómputo Distribuido (p.e. Grid)
Flujo de Tráfico para Voz sobre IP
• El flujo asociado con la transmisión de
audio de voz está separado de los
flujos asociados con la llamada y la
finalización.
– El flujo para la transmisión de voz
digital es esencialmente punto-a-punto.
– El establecimiento y finalización de la
llamada es un flujo cliente/servidor
• Un teléfono necesita comunicarse con un
servidor o suiche telefónico que entienda los
números de teléfono. direcciones IP,
capacidad de negociación, etc.
Aplicaciones de RedCaracterísticas de Tráfico
Nombre
de la
aplicación
Tipo de
flujo de
tráfico
Protocolo(s)
usados por la
aplicación
Comunidades
de usuarios
que usan la
aplicación
Fuentes de
datos (p.e.
(servidores)
Requerimientos
aproximados de
ancho de banda
Requerimientos
de calidad de
servicio (QoS)
Carga de Tráfico
• Para calcular si la capacidad es suficiente,
se debería saber:
– El número de estaciones de trabajo
– Tiempo promedio ocioso entre envío de tramas
– Tiempo requerido para transmitir un mensaje
una vez se obtiene el acceso al medio o al
servicio
• El nivel de información detallada puede ser
difícil de obtener
Tamaño de los Objetos en la Red
• Pantalla de terminal:
– 4 Kbytes
• Un e-mail sencillo:
– 10 Kbytes
• Página web sencilla:
– 50 Kbytes
• Imagen/video de alta calidad:
– decenas o centenas de Mbytes
• Respaldo de Base de Datos:
– Gbytes
• NOTA: los promedios van aumentando!
Comportamiento del Tráfico
• Difusiones (broadcasts)
– Sólo unos en la dirección destino de acceso a medio
• FF: FF: FF: FF: FF: FF
– No necesariamente usa grandes cantidades de ancho de
banda
– Pero... ocupan tiempo de CPUs, incluso de aquellos no
incluidos entren los destinatarios
• Multicasts
– El primer bit enviado es un 1
• 01:00:0C:CC:CC:CC (Cisco Discovery Protocol)
– Sólo debería molestar a las interfaces (NICs) que han
registrado esa dirección como destinataria
– Requiere de protocolos de enrutamiento multicast
Eficiencia de la Red
• Tamaño de la trama
• Interacción con el protocolo
• Ventana corrediza y control de flujo
• Mecanismos de recuperación de errores
Requerimientos de Calidad de
Servicio (QoS)
• Especificaciones de servicio ATM
– Tasa constante (CBR)
– Tasa variable de tiempo real variable (rt-VBR)
– Tasa variable no tiempo real (nrt-VBR)
– Tasa no especificada (UBR)
– Tasa promedio (ABR)
– Tasa de tramas garantizada (GFR)
Requerimientos de QoS (IETF)
• Especificaciones del grupo de trabajo de
servicios integrados de IETF
– Servicio de carga controlada
• Provee flujos de datos al cliente con un QoS que se
aproxima al QoS que el mismo flujo recibiría en una
red sin carga
– Servicio garantizado
• Provee límites firmes (matemáticamente probables)
a los retardos extremo-a-extremo por encolamiento
de paquetes
Requirementos de QoS (IETF)
• Especificaciones del grupo de trabajo de
servicios diferenciados de IETF
– RFC 2475
– Los paquetes IP pueden marcarse con un código
especial de servicios diferenciados (DSCP) para
influenciar las decisiones de encolamiento y
descarte de paquetes en los enrutadores
Resumen
• Seguir con la metodología sistemática y
descendente
• No seleccione productos hasta entender el
tráfico en la red, en términos de:
– Flujo
– Carga
– Comportamiento
– Requerimientos de calidad de servicio (QoS)
Repaso
• Enumere y describa seis tipos diferentes de flujos de
tráfico.
• ¿Qué puede complicar la caracterización de los flujos
de tráfico de voz sobre IP?
• ¿Por qué debemos preocuparnos por el tráfico de
difusión (broadcast)?
• ¿En qué difieren las especificaciones de QoS
expresadas por ATM e IETF?
Diseño de Redes CorporativasUna metodología descendente
Capítulo Cinco
Diseño de una Topología de Red
Copyright 2004 Cisco Press & Priscilla Oppenheimer
Traducción: Emilio Hernández
Topología• Una rama de las matemáticas que se ocupa de las
propiedades de configuraciones geométricas que
permanecen inalteradas por deformaciones
elásticastales como estiramientos y dobleces
• Un término utilizado en el campo de las redes de
computadoras para describir la estructura de una
red
Aspectos del Diseño de
Topologías de Redes
• Jerarquización
• Redundancia
• Modularidad
• Entradas y salidas bien definidas
• Perímetros protegidos
¿Por qué usar un Modelo
Jerárquico?• Reduce la carga en los dispositivos de red
– Evita que los dispositivos tengan que
comunicarse con demasiados dispositivos
similares (reduce las “adyacencias de CPU”)
• Limita los dominios de broadcast
• Aumenta la simplicidad y la comprensión
• Facilita los cambios en la red
• Facilita el escalamiento a un tamaño mayor
Diseño Jerárquico de Redes
Backbone de WAN
OrganizacionalCampus A Campus B
Campus C
Edificio C-1 Edificio C-2
Backbone del Campus C
Capa Núcleo
o “core”
Capa de
Distribución
Capa de Acceso
Modelo Cisco de Diseño
Jerárquico
• Una capa de núcleo (core layer) de enrutadores
y suiches de alto desempeño, optimizados para
velocidad
• Una capa de distribución (distribution layer) de
enrutadores y suiches que implementan políticas
y segmentan el tráfico
• Una capa de acceso (access layer) que conecta a
los usuarios vía concentradores, suiches y otros
dispositivos
Plano vs Jerárquico
Topología Plana en Anillo
Sede Principal
en Quito
Sucursal en
Guayaquil
Sucursal en
Cuenca
Sucursal en
Riobamba
Sede Principal
en Quito
Sucursal en
Cuenca
Sucursal en
Riobamba
Sucursal en
Guayaquil
Sucursal en
Ambato
Topología Jerárquica Redundante
Diseños en
Malla
Topología de Malla Parcial
Topología de Malla Total
Un Diseño Jerárquico de Malla Parcial
Sede Pirncipal
(Core Layer)
Oficinas (Access Layer)
Sucursales
Regionales
(Distribution
Layer)
Topología Jerárquica “Hub-and-Spoke”
Sede
Corporativa
Oficina
Regional
Oficina
Regional
Oficina casera
Evitar Cadenas y Puertas Traseras
Capa Núcleo
Capa de Distribución
Capa de Acceso
CadenaPuerta trasera
¿Cómo saber si tenemos un buen
diseño?
• Cuando sabemos cómo agregar un nuevo edificio,
piso, enlace WAN, sitio remoto, servicio de
comercio-e, etc.
• Cuando agregar algo sólo causa cambio local, a los
dispositivos conectados localmente
• Cuando la red puede duplicarse o triplicarse en
tamaño sin hacer cambios importantes al diseño
• Cuando resolver problemas es fácil porque no hay
interacciones de protocolo complejas
Modelo Compuesto Red
Empresarial Cisco
Gestión
de Red
Acceso a
Edificios
Distribution
en edificios
Backbone
de Campus
Granja de
Servidores
Distribution
de Frontera
Comercio-e
Conectividad
a Internet
VPN/ Acceso
Remoto
WAN
ISP A
ISP B
PSTN
Frame
Relay,
ATM
Infr
aest
ruct
ura
de
Cam
pu
s
Campus de la
empresaFrontera de la
empresaArea de
proveedor
de servicio
Diseño de Topología de Campus
• Usar un esquema modular y jerárquico
• Minimizar el tamaño de los dominios de
ancho de banda
• Minimizar el tamaño de los dominios de
difusión
• Proveer redundancia
– Servidores con espejo
– Diversas maneras de salir a través de un
enrutador desde una estación de trabajo
Módulos de un Campus
Corporativo• Granja de servidores
• Módulo de gestión de redes
• Módulo de distribución de frontera, para la
comunicación con el resto del mundo
• Módulo de infraestructura de campus:
– Submódulo de acceso a edificios
– Submódulo de distribución de edificios
– Backbone del campus
Diseño Redundante de Campus
Sencillo
Estación A
Estación B
LAN X
LAN Y
Suiche 1 Suiche 2
Puentes y Suiches usan el Protocolo
de Árbol Cobertor (STP)
X
Estación A
Estación B
LAN X
LAN Y
Suiche 1 Suiche 2
Puente (Suiche) Corriendo STP
• Participa junto a otros puentes en la elección de uno en
particular, como Puente Raíz (menor ID; ID=Prio+MAC)
• Calcula la distancia del camino mínimo al Puente Raíz y
eligen un puerto local (conocido como Puerto Raíz) que
provee el camino mínimo al Puente Raíz
• Para cada segmento LAN, elegir un Puente Designado y un
Puerto Designado en ese puente. El Puerto Designado es el
puerto en el segmento LAN que está más cerca del Puente
Raíz. (Todos los puertos en el Puente Raíz son Puertos
Designados)
• Seleccionar puertos del puente a ser incluidos en el árbol
cobertor. Los puertos seleccionados son los Puertos Raíz y
los Puertos Designados. Estos puertos reenvían el tráfico.
Otros puertos bloquean el tráfico.
Elegir el Raíz
Puente B Puente C
Puente A ID =
80.00.00.00.0C.AA.AA.AA
Puente B ID =
80.00.00.00.0C.BB.BB.BB
Puente C ID =
80.00.00.00.0C.CC.CC.CC
Puerto 1
Puerto 2
Puerto 1
Puerto 2
Puerto 1 Puerto 2
LAN Segmento 2
100-Mbps Ethernet
Costo = 19
LAN Segmento 1
100-Mbps Ethernet
Costo = 19
LAN Segmento 3
100-Mbps Ethernet
Costo = 19
Raíz
Puente A
El menor ID de Puente
Determine Raíz Puertos
Puente B Puente C
Puente Raíz A
Puente A ID =
80.00.00.00.0C.AA.AA.AA
Puente B ID =
80.00.00.00.0C.BB.BB.BB
Puente C ID =
80.00.00.00.0C.CC.CC.CC
Puerto 1
Puerto 2
Puerto 1
Puerto 2
Puerto 1 Puerto 2
LAN Segmento 2
100-Mbps Ethernet
Costo = 19
LAN Segmento 1
100-Mbps Ethernet
Costo = 19
LAN Segmento 3
100-Mbps Ethernet
Costo = 19
Puerto Raíz Puerto Raíz
Menor Costo
Gana
Determine Designated Puertos
Puente B Puente C
Puente Raíz A
Puente A ID =
80.00.00.00.0C.AA.AA.AA
Puente B ID =
80.00.00.00.0C.BB.BB.BB
Puente C ID =
80.00.00.00.0C.CC.CC.CC
Puerto 1
Puerto 2
Puerto 1
Puerto 2
Puerto 1 Puerto 2
LAN Segmento 2
100-Mbps Ethernet
Costo = 19
LAN Segmento 1
100-Mbps Ethernet
Costo = 19
LAN Segmento 3
100-Mbps Ethernet
Costo = 19
Puerto Raíz Puerto Raíz
Puerto Designado Puerto Desginado
Puerto Designado
Menor ID de Puente Gana
Puente B Puente C
Puente Raíz A
Puente A ID =
80.00.00.00.0C.AA.AA.AA
Puente B ID =
80.00.00.00.0C.BB.BB.BB
Puente C ID =
80.00.00.00.0C.CC.CC.CC
Puerto 1
Puerto 2
Puerto 1
Puerto 2
Puerto 1 Puerto 2
LAN Segmento 2
100-Mbps Ethernet
Costo = 19
LAN Segmento 1
100-Mbps Ethernet
Costo = 19
LAN Segmento 3
100-Mbps Ethernet
Costo = 19
Puerto Raíz Puerto Raíz
Puerto Designado Puerto Designado
Puerto Designado Puerto Bloqueado
X
Reducir la Topología a un Arbol
Reacción a Cambios
Puente B Puente C
Puente Raíz A
Puente A ID =
80.00.00.00.0C.AA.AA.AA
Puente B ID =
80.00.00.00.0C.BB.BB.BB
Puente C ID =
80.00.00.00.0C.CC.CC.CC
Puerto 1
Puerto 2
Puerto 1
Puerto 2
Puerto 1 Puerto 2
LAN Segmento 2LAN Segmento 1
LAN Segmento 3
Puerto Raíz Puerto Raíz
Puerto Designado Puerto Designado
El Puerto Designado queda
inoperativo
El Puerto Bloqueado pasa a
estado de reenvío
Escalamiento del STP
• Mantener pequeña la red conmutada
– no espandir más de siete suiches
• Usar:
– STP Loop Guard
– BPDU skew detection, o registro (syslog) de
BPDU tardías (BPDU=Bridge protocol Data
Unit)
• Usar IEEE 802.1w (Rapid STP)
– Provee reconfiguración rápida del árbol
cobertor
– STP (IEEE 802.1d) mejorado
LANs Virtuales (VLANs)
• Emulación de una LAN estándar que
permite que las transferencias de datos
ocurran sin las restricciones de ubicación
física de las redes tradicionales
• En general: un conjunto de dispositivos que
pertenecen a un grupo administrativo
• Los diseñadores usan VLANs también para
restringir el tráfico de difusión
VLANs vs LANs Reales
Suiche A
Estación A1 Estación A2 Estación A3
Red A
Suiche B
Estación B1 Estación B2 Estación B3
Red B
Suiche con VLANs
Estación A1 Estación A2 Estación A3
VLAN A
Estación B1 Estación B2 Estación B3
VLAN B
Las VLANs cruzan varios
Suiches
Suiche A
Estación B1 Estación B2 Estación B3
Suiche B
Estación B4 Estación B5 Estación B6
Estación A1 Estación A2 Estación A3 Estación A4 Estación A5 Estación A6
VLAN B
VLAN A
VLAN B
VLAN A
WLANs y VLANs
• Una LAN inalámbrica (WLAN) se implementa
frecuentemente como una VLAN
• Facilita el “roaming”
• Los usuarios permanecen en la misma VLAN y
subred IP mientras se mueven entre APs, de modo
que no hay necesidad de cambiar la información
de direccionamiento
• También facilita el establecimiento de filtros
(ACLs o listas de control de acceso) para proteger
la red de cable de los usuarios inalámbricos
Comunicación
Estación-a-Enrutador
• Proxy ARP (no es una buena idea)
• Escucha avisos de rutas (tampoco es muy
buena idea)
• Solicitudes ICMP (no muy usadas)
• Enrutador por defecto provisto por DHCP
(mejor idea pero no provee redundancia)
– Usar HSRP (Hot Standby Router Protocol) para
redundancia
HSRP
Enrutador Activo
Enrutador en espera
Enrutador Virtual
Estación de
Trabajo
Red de la Organización
Redundancia (multihoming) en la
conexión a Internet
Organización
Organización
Organización
ISP 1
ISP 1 ISP 2
ISP 1
ISP 1 ISP 2
Organización
Opción A
Opción B
Opción C
Opción D
Quito Caracas
Paris Caracas
Topologías de Seguridad
Red de la
Organización
Zona Desmilitarizada
(DMZ)
Web, DNS, Servidores de Correo
Internet
Topologías de Seguridad
Internet
Red de la
Organización
Web, DNS, Mail Servers
Firewall
Zona Desmilitarizada
(DMZ)
Resumen
• Ya saben, usen una metodología sistemática,
descendente
• Planificar el diseño lógico antes del diseño
físico
• El diseño de la topología debería incluir
jerarquía, redundancia, modularidad y
seguridad
Repaso
• ¿Por qué son importantes la jerarquización y la
modularidad en el diseño de redes?
• ¿Cuáles son las tres capas del diseño jerárquico
propuesto por Cisco?
• ¿Cuáles son los mayores componentes del modelo
compuesto de red empresarial?
• ¿Cuáles son las ventajas y desventajas de las
diferentes opciones para tener más de una conexión
empresarial a Internet?
Diseño de Redes CorporativasUna metodología descendente
Capítulo Seis
Diseño de Modelos para Direccionamiento
y Asignación de Nombres
Copyright 2004 Cisco Press & Priscilla Oppenheimer
Traducción: Emilio Hernández
Lineamientos para Direccionamiento
y Asignación de Nombres (DyAN)
• Usar un modelo estructurado para DyAN
• Asignar direcciones y nombres de forma
jerárquica
• Decidir por adelantado si se usará:
– Autoridad central o distribuida para DyAN
– Si se usarán direcciones públicas o privadas
– Si el DyAN serán dinámicos o estáticos
Ventajas de los Modelos
Estructurados para DyAN
• Se hace más fácil:
– Leer mapas de red
– Operar el software de gestión de red
– Reconocer dispositivos en trazas de análisis de
protocolos
– Cumplir las metas de facilidad de uso
– Diseñar filtros para firewalls y enrutadores
– Implementar rutas resumidas (summarized)
Direcciones IP Públicas
• Controladas por IANA (Internet Assigned
Numbers Authority)
• A los usuarios se les puede asignar direcciones
IP a través de ISPs (Internet service providers)
o pueden solicitarlas directamente.
• Los ISPs obtienen bloques de direcciones IP de
su correspondiente RIR (Regional Internet
Registry)
Registradores Regionales de
Internet (RIR)
• APNIC (Asia Pacific Network Information Centre) –
Región Asia/Pacífico
• ARIN (American Registry for Internet Numbers) –
Norteamérica y Africa Subsahariana
• LACNIC (Regional Latin-American and Caribbean
IP Address Registry) – América Latina y algunas islas
del Caribe
• RIPE NCC (Réseaux IP Européens) – Europa, el
Medio Oriente, Asia Central, países africanos del
hemisferio norte
Direcciones Privadas
• 10.0.0.0 – 10.255.255.255
• 172.16.0.0 – 172.31.255.255
• 192.168.0.0 – 192.168.255.255
Criterios para el uso de
direccionamiento estático o dinámico
• El número de sistemas finales
• La probabilidad de necesitar renombrar
• Necesidad de alta disponibilidad
• Requerimientos de seguridad
• Seguirle la pista a las direcciones
• Si los sistemas finales necesitan
información adicional
– DHCP provee más que sólo una dirección
Las dos partes de una dirección IP
Prefijo Nodo
32 Bits
Longitud
del prefijo
Longitud del Prefijo
• Una dirección IP está acompañada por una
indicción de la longitud del prefijo
– Máscara de sub-red
– /Longitud
• Ejemplos
– 192.168.10.1 255.255.255.0
– 192.168.10.1/24
Máscara de Subred
• 32 bits de longitud
• Especifica qué partes de una dirección IP es la red/sub-
red y qué parte corresponde al nodo
– La porción red/sub-red de la máscara es de 1s en binario.
– La porción del nodo es de 0s en binario.
– Se convierte la expresión binaria a 4 números en expresión
decimal, separados por puntos
• Alternativa
– Usar la notación “barra” (slash) (por ejemplo /24)
– Especifica el número de 1s
Ejemplo de Máscara de Subred
• 11111111 11111111 11111111 00000000
• ¿Cómo es en notación “barra”?
• ¿Cómo es en notación decimal con puntos?
Otro ejemplo
• 11111111 11111111 11110000 00000000
• ¿Cómo es en notación “barra”?
• ¿Cómo es en notación decimal con puntos?
Un ejemplo más
• 11111111 11111111 11111000 00000000
• ¿Cómo es en notación “barra”?
• ¿Cómo es en notación decimal con puntos?
Diseño de Redes con
Sub-redes
• Determinar el tamaño de la sub-red
• Deducir la máscara de sub-red
• Deducir las direcciones IP
Direcciones que no deberían
considerarse al hacer sub-redes
• Dirección sólo con unos (difusión)
• Dirección sólo con ceros (red)
• Una subred sólo con unos (todas las sub-
redes)
• Una sub-red sólo con ceros (confuso)
– La configuración de Cisco IOS permite
direcciones de sub-redes sólo con ceros, con
el comando ip subnet-zero
Práctica
• La Red es 172.16.0.0
• Se desea dividirla en sub-redes.
• Deben permitirse 600 nodos por sub-red
• ¿Qué máscara de sub-red usar?
• ¿Cuál es la dirección del primer nodo en la
primera sub-red?
• ¿Qué dirección usaría este nodo para enviar a
todos los dispositivos en su sub-red?
Más práctica
• La red es 172.16.0.0
• Se tienen 8 LANs, cada una de las cuales
será una sub-red.
• ¿Qué máscara usaría?
• ¿Cuál es la dirección del primer nodo en la
primera sub-red?
• ¿Qué dirección usaría este nodo para enviar
a todos los dispositivos en su sub-red?
Una más
• La red es 192.168.55.0
• Se desean dividir la red en sub-redes
• Se tendrán aproximadamente 25 nodos por
sub-red.
• ¿Qué máscara usaría?
• ¿Cuál es la dirección del último nodo en la
última sub-red?
• ¿Qué dirección usaría este nodo para enviar a
todos los dispositivos en su sub-red?
Clases de Direcciones IP Address
• Las clases se consideran obsoletas
• Pero hay que saber que están ahí porque
– ¡Todo el mundo en la industria habla de ellas!
– Es posible todavía encontrarse con un
dispositivo cuya configuración está afectada por
el sistema que consideraba las clases
Direccionamiento IP con Clases
Clase Primeros Primer Byte Longitud Era para
Bits Prefijo
A 0 1-126* 8 Redes gigantes
B 10 128-191 16 Redes grandes
C 110 192-223 24 Redes pequeñas
D 1110 224-239 NA Multicast de IP
E 1111 240-255 NA Experimental
*Las direcciones que comienzan con 127 se reservan para tráfico local en el nodo
Clase Longitud Número de Direcciones
Prefijo por Red
A 8 224-2 = 16,777,214
B 16 216-2 = 65,534
C 24 28-2 = 254
División del Espacio de
Direcciones con Clases
IP con clases tiene más
desperdicio
• Las redes Clase A agrupan el 50% del
espacio de direcciones
• Las redes Clase B agrupan el 25% del
espacio de direcciones
• Las redes Clase C agrupan el 12,5% del
espacio de direcciones
• Las redes Clase D y E agrupan el 12,5% del
espacio de direcciones
Direccionamiento sin Clases
• La frontera Prefijo/nodo puede estar en
cualquier lugar
• Tiene menos desperdicio
• Soporta resumenes de ruta
– También conocido como
• Aggregation
• Super-redes (Supernetting)
• Enrutamiento sin clases (classless routing)
• CIDR (Classless inter-domain routing)
• Enrutamiento de prefijo (Prefix routing)
Super-redes
• Mover la frontera del prefijo a la izquierda
• Las sucursales anuncian 172.16.0.0/14
172.16.0.0
172.17.0.0
172.18.0.0
172.19.0.0
Redes de sucursalesReds Principal de la
Empresa
Enrutador de sucursales
172.16.0.0/14 Resumen
Segundo byte en decimal Segundo byte en binario
16 00010000
17 00010001
18 00010010
19 00010011
Sub-redes no Contiguas
Sub-redes de Area 1
10.108.16.0 - 10.108.31.0
Red de Area 0
192.168.49.0
Sub-redes de Area 2
10.108.32.0 - 10.108.47.0
Enrutador A Enrutador B
Cambio de Ipv4 a IPv6
• Doble pila (Dual-stack)
• Túneles (Tunneling)
• Traducción, p.e. NAT-PT
(Translation)
Lineamientos para Asignar
Nombres
• Los nombres deberían ser
– Cortos
– Con significado
– No ambiguos
– Distintos
– Sin distinción entre mayúsculas y minúsculas
• Evitar nombres con caracteres menos
comunes
– Guiones, subrayados, asteriscos, etc.
• Mapea nombres a direcciones IP
• Soporta nombres jerárquicos
– ejemplo: jobdag.pro.gryds.net
• Un servidor DNS tiene una base de datos de
registros de recurso (RRs) que mapean nombre a
direcciones en la “zona de autoridad” del
servidor
• Los clientes consultan al servidor
– Usa UDP puerto 53 para consultas y respuestas
– Usa TCP puerto 53 para transferencias de zonas
DNS (Domain Name System)
Detalles de DNS
• Modelo cliente/servidor
• El cliente es configurado con la dirección
IP del servidor DNS
– Manualmente, u obtenerla vía DHCP
• El resolver de DNS, en la máquina
cliente, consulta el DNS. El cliente puede
preguntar por un una consulta recursiva.
Recursión en DNS
• Un servidor DNS puede ofrecer recursión, que
consiste en que éste hace consultas a su vez a otros
servidores
– Cada servidor se configura con la dirección IP de uno o
más servidores DNS raíz
• Cuando un servidor DNS recibe una respuesta de
otro servidor, le responde al cliente. El servidor
puede almacenar la información en un cache.
– El administrador de la res del DNS autorizado para un
nombre define el período de validez de una entrada en un
cache de un servidor no autorizado
Resumen
• Usar una metodología sistemática,
estructurada y descendente para DyAN
• Asignar direcciones de un modo jerárquico
• Distribuir la autoridad para DyAN cuando sea
apropiado
• IPv6 se aproxima en nuestro futuro
Repaso
• ¿Por qué es importante usar un modelo
estructurado para DyAN?
• ¿Cuándo es apropiado usar direcciones IP
privadas y direcciones IP públicas?
• ¿Cuándo es necesario usar direccionamiento
estático o dinámico?
• Mencione algunos mecanismos para migrar a
IPv6.
Diseño de Redes CorporativasUna metodología descendente
Capítulo Siete
Selección de Protocolos de Conmutación y Enrutamiento
Copyright 2004 Cisco Press & Priscilla Oppenheimer
Traducción: Emilio Hernández
Elección de Conmutación y Enrutamiento
• Conmutación
– Conmutación capa 2 (switching)
– Conmutación multicapas
– Mejoras al Protocolo de Arbol Cobertor (STP) s
– Tecnologías VLAN
• Enrutamiento
– Estático o dinámico
– Protocolos de Vector de Distancia y Estado de
Enlaces
– Interior y exterior
Criterios de Selección para Protocolos
de Conmutación y Enrutamiento
• Si son protocolos abiertos
• Características del tráfico de la red
• Ancho de banda, memoria y uso de CPU
• El número de nodos soportados
• La capacidad de adaptarse rápidamente a los
cambios
• Soporte de autenticación
Toma de Decisiones
• Se deben establecer las metas
• Se deberían explorar muchas opciones
• Se deberían estudiar las consecuencias de
las decisiones
• Se deberían hacer planes de contingencia
• Se puede usar una tabla de decisión
Ejemplo de Tabla de Decisión
Tareas de la Conmutación
(Switching)
• Reenviar tramas transparentemente
• Aprender qué puerto usar para cada
dirección MAC (backward learning)
• Reenviar las tramas por todos los puertos
mientras no se sabe qué puerto usar
• Filtrar las tramas de puertos de salida que no
incluyen la dirección de destino
• Siempre reenviar por todos los puertos las
tramas de difusión y multicast
Tabla de reenvío en un Suiche
Dirección MAC Puerto
1
2
3
08-00-07-06-41-B9
00-00-0C-60-7C-01
00-80-24-07-8C-02
Suiches Multicapas
• Enrutan a nivel IP
• Arquitectura de conmutación
• Soluciones de Cisco:
– Protocolo de Conmutación Multicapas
(Multilayer Switching Protocol, MLSP)
Mejoras al STP
• Revisar de acuerdo a las marcas
• Por ejemplo, en Cisco
– PortFast
– UplinkFast y Backbone Fast
– Detección de enlace unidireccional
– Loop Guard
Enlaces Redundantes
Nivel de
Acceso
Nivel de
Distribución
Nivel de
Núcleo
Suiche A
Suiche B Suiche C
Enlace
primario
Enlace
secundarioX
X
X = bloqueado por STP
• Si un enlace falla, ¿cuánto tarda el STP en recuperarse?
• Usar UplinkFast para acelerar la convergencia
Protocolos de Transporte de
Información de VLANs
• IEEE 802.1Q
– Estándar de IEEE
– Protocolo de marcado (tagging protocol)
• VLAN Trunk Protocol (VTP)
– Protocolo de gestión de VLANs
• Inter-Switch Link (ISL)
– Propiedad de Cisco
– Protocolo de marcado (tagging protocol)
Selección de Protocolos de Enrutamiento
• Todos tienen la misma meta general:
– Compartir información sobre alcanzabilidad
entre enrutadores
• Se diferencian en varios aspectos:
– Interiores vs exteriores
– La métricas que soportan
– Dinámicos vs Estáticos vs Ruta por defecto
– Vector de Distancias vs Estado de Enlaces
– Basados en clases o con máscara
– Escalabilidad
Protocolos Interiores vs
Exteriores
• Los protocolos de enrutamiento interiores se
usan dentro de un sistema autónomo
• Los protocolos exteriores se usan entre
sistemas autónomos
Sistema autónomo (dos definiciones frecuentes):
“Conjunto de enrutadores que presentan una política común de
enrutamiento entre ellos”
“Una red o conjunto de redes que están bajo el control administrativo
de la misma entidad”
Métricas de Protocolos de
Enrutamiento
• Métrica: factor usado por un algoritmo de enrutamiento para decidir qué rutas son mejores
• Ejemplos de métricas:– Ancho de banda - capacidad
– Retardo - tiempo
– Carga – cantidad de tráfico de red
– Confiabilidad – tasa de errores
– Número de saltos – número de enrutadores que un paquete debe atravesar antes de llegar a su red de destino
– Costo – valor arbitrario definido por el protocolo o el administrador
Algoritmos de Enrutamiento
• Enrutamiento estático
– Calculado con anticipación, fuera de línea
• Enrutamiento por defecto
– “Si no reconoces el destino, envíalo al Enrutador X”
• Protocolo de enrutamiento dinámico
– Algoritmos de Vector de Distancias
– Algoritmos de Estado de Enlaces
• Otros
– Por ejemplo, enrutamiento por demanda, de Cisco
• Enrutamiento para redes sencillas (hub-and-spoke)
• Usa un protocolo de descubrimiento (Cisco
Discovery Protocol, CDP)
Ejemplo de Enrutamiento Estático
Enrutador A(config)#ip route 172.16.50.0 255.255.255.0 172.16.20.2
Enviar paquetes para sub-red 50 to 172.16.20.2 (Enrutador B)
e0 e0e0
s0 s1s0 s0
Enrutador A Enrutador B Enrutador C
Nodo A Nodo CNodo B
172.16.10.2 172.16.30.2 172.16.50.2
172.16.20.1 172.16.40.1
172.16.10.1 172.16.30.1 172.16.50.1
172.16.20.2 172.16.40.2
Ejempo de Enrutamiento por Defecto
Enrutador A(config)#ip route 0.0.0.0 0.0.0.0 172.16.20.2
Si no es local, enviar a 172.16.20.2 (Enrutador B)
e0 e0e0
s0 s1s0 s0
Enrutador A Enrutador B Enrutador C
Nodo A Nodo CNodo B
172.16.10.2 172.16.30.2 172.16.50.2
172.16.20.1 172.16.40.1
172.16.10.1 172.16.30.1 172.16.50.1
172.16.20.2 172.16.40.2
Enrutamiento de Vector de Distancias
• El enrutador mantiene una tabla de rutas que
tiene redes conocidas, la dirección (vector) a
cada red, y la distancia a cada red
• El enrutador periodicamente (p.e cada 30
segundos) transmite la tabla de rutas vía un
paquete de difusión que le llega a todos los
enrutadores de los segmentos locales
• El enrutador actualiza la tabla de rutas, si es
necesario, basándose en la información
recibida
Tablas de Rutas de Vector de
Distancias
Enrutador
A
Enrutador
B
172.16.0.0 192.168.2.0
Red Distancia Enviar a
172.16.0.0 0 Port 1
192.168.2.0 1
Enrutador B
Red Distancia Enviar a
192.168.2.0 0 Port 1
172.16.0.0 1
Enrutador A
Tabla de Rutas del Enrutador A Tabla de Rutas del Enrutador B
Enrutamiento de Estado de Enlaces
• Los enrutadores envían actualizaciones sólo
cuando hay un cambio
• Un enrutador que detecta un cambio crea un
anuncio de estado de enlaces (LSA) y lo envía
a sus vecinos
• Los vecinos propagan el cambio a sus vecinos
(inundación)
• Los enrutadores actualizan su base de datos
topológica, si es necesario
Estado de Enlaces vs Vector de
Distancias
• El algoritmo de Vector de Distancias mantiene una
lista de redes, con el siguiente salto y una métrica de
distancia
• Los algoritmos de Estado de Enlaces mantienen una
base de datos de enrutadores y enlaces entre ellos
– Los algoritmos de estado de enlaces representan la red
como un grafo, no como una lista
– Cuando ocurren cambios, los algoritmos de estado de
enlaces aplican el algoritmo de camino mínimo de
Dijkstra entre cada par de nodos
Elección de protocolo de
enrutamiento dinámico
Vector de Distancias
• Simple, topología plana
• Topología “Hub-and-spoke”
• No necesita administradores de
red muy experimentados
• Adecuado si el tiempo de
convergencia no importa
mucho
Estado de Enlaces
• Topología jerárquica
• Requiere administradores con
más experiencia
• Adecuado si el tiempo de
convergencia es crítico
Protocolos Dinámicos de
Enrutamiento en IP
Vector de Distancias
• RIP (Routing Information
Protocol) Versiones 1 y 2
• IGRP (Interior Gateway
Routing Protocol)
• EIGRP (Enhanced IGRP)
• BGP (Border Gateway
Protocol)
Estado de Enlaces
• OSPF (Open Shortest Path
First)
• IS-IS (Intermediate System-to-
Intermediate System)
RIP (Routing Information Protocol)
• El primer protocolo de enrutamiento estándar desarrollado para
TCP/IP
– RIP Versión 1 está documentado en RFC 1058 (1988)
– RIP Versión 2 está documentado en RFC 2453 (1998)
• Fácil de configurar y mantener
• Difunde su tabla de rutas cada 30 segundos; 25 rutas por
paquete
• Usa una métrica simple (número de saltos) para medir la
distancia a una red de destino; el máximo número de saltos es
15
Características de RIP Versión 2
• Incluye la máscara de sub-red en las
actualizaciones de rutas
– Soporta enrutamiento de prefijo (sin clases, superredes)
– Soporta enmascaramiento de sub-red de longitud variable
(VLSM)
• Incluye un método simple de autenticación
OSPF (Open Shortest Path First)
• Estándar abierto, definido en RFC 2328
• Se adapta a los cambios rápidamente
• Soporta redes muy grandes
• No usa mucho ancho de banda
• Autentica los mensajes del protocolo para
cumplir metas de seguridad
Métrica OSPF
• Usa un valor (adimensional) llamado Costo. El administrador de la red asigna un Costo OSPF a cada interfaz de enrutador en el camino a una red. Mientras más bajo es el Costo más probable es que esa interfaz se elija para reenviar el tráfico.
• En ocasiones hay costos por defecto. En un enrutador Cisco, Costo=100,000,000/ancho de banda de la interfaz (una interfaz ethernet
de 100-Mbps tiene Costo=1)
Areas OSPF conectadas a través de
Enrutadores de Borde de Area (ABR)
Area 1 Area 3Area 2
Area 0 (Backbone)
ABR ABRABR
IS-IS
• Intermediate System-to-Intermediate System
• Protocolo de estado de enlaces
• Diseñado por ISO para protocolos OSI
• El IS-IS integrado también maneja IP
BGP, Border Gateway Protocol
• Permite a los enrutadores de diferentes sistemas
autónomos intercambiar información de enrutamiento
– Protocolo de enrutamiento exterior
– Usado en Internet por una gran cantidad de ISPs y
compañías grandes
• Soporta agregación de rutas
• La métrica principal es la longitud de la lista de
números de sistemas autónomos, aunque BGP
también tiene enrutamiento basado en políticas
Resumen
• La selección de protocolos de conmutación y
enrutamiento debería basarse en el análisis de
– Metas
– Escalabilidad y características de rendimiento de los
protocolos
• En suiches modernos se usan puentes
transparentes
– Otras opciones involucran mejoras al STP y
protocolos para transportar información de VLANs
– Hay dos tipos principales de protocolos enrutamiento
y varias alternativas dentro de cada tipo
Repaso
• ¿Qué factores ayudan a decidir si
enrutamiento de vector de distancias o de
estado de enlaces es el mejor para su diseño?
• ¿Qué factores ayudan a seleccionar un
protocolo de enrutamiento específico?
• ¿Por qué el enrutamiento estático y por
defecto aún juegan un rol en los diseños
modernos de redes?
Diseño de Redes CorporativasUna metodología descendente
Capítulo Ocho
Desarrollo de Estrategias de Seguridad de la Red
Copyright 2004 Cisco Press & Priscilla Oppenheimer
Traducción: Emilio Hernández
Diseño de Seguridad en redes:
Programa de 12 pasos
1. Identificar bienes en la red
2. Analizar riesgos de seguridad
3. Analizar requerimientos de seguridad y
balances
4. Desarrollar un plan de seguridad
El programa de 12 pasos (cont.)
1. Definir una política de seguridad
2. Desarrollar procedimientos para aplicar las
políticas de seguridad
3. Desarrollar una estrategia de implementación
técnica
4. Lograr que los usuarios, gerentes y personal
técnico comprendan las políticas
El programa de 12 pasos (cont.)
1. Entrenar a usuarios, gerentes y personal
técnico
2. Implementar la estrategia técnica y los
procedimientos de seguridad
3. Probar la seguridad y actualizarla si se
encuentran problemas
4. Mantener la seguridad
Bienes en la Red
• Hardware
• Software
• Aplicaciones
• Datos
• Propiedad Intelectual
• Secretos de Negocio
• Información delicada
Riesgos de Seguridad
• Dispositivos intervenidos
– los datos pueden ser interceptados, analizados,
alterados o borrados
– Los passwords de usuario pueden ser
descubiertos
– Las configuraciones de dispositivos pueden ser
alteradas
• Ataques de reconocimiento
• Ataques de negación de servicio
Balances de seguridad
• Los balances deben hacerse entre las metas
de seguridad y otras metas:
– Ajuste al presupuesto
– Facilidad de uso
– Rendimiento
– Disponibilidad
– Facilidad de gestión
Un Plan de Seguridad
• Declaración de alto nivel que
propone lo que la organización
debe hacer para lograr los
requerimientos de seguridad
• Especifica tiempo, personas y
otros recursos que serán
requeridos para desarrollar una
política de seguridad y lograr
su implantación
Una Política de Seguridad
• Para el RFC 2196, “El Manual de la Seguridad
de un Sitio,” una política de seguridad es:
– “Una declaración formal con las reglas que deben
cumplir las personas que tienen acceso a la
tecnología de de una organización y a los bienes de
información”
• La política debería definir
– Lineamientos de acceso, registro, autenticación,
privacidad y compra de tecnología de computación
Mecanismos de Seguridad
• Seguridad física
• Autenticación
• Autorización
• Registro
• Encriptamiento
• Filtros de paquetes
• Firewalls
• Sistemas de Detección de Intrusos (IDS)
Modularizar el Diseño de
Seguridad
• Defensa en profundidad
– La seguridad de la red debería ser de varias
capas, con diferentes técnicas para proteger la
red (“barricadas”)
• Ninguna medida de precaución está de más
– No dejarse sorprender
Modularizar el Diseño de
Seguridad
• Asegurar todos los componentes en un diseño modular:
– Conexiones de internet
– Servidores públicos y de comercio-e
– Redes de acceso remoto y VPNs
– Servicios de Red y Gestión de Red
– Granjas de servidores
– Servicios de usuario
– Redes inalámbricas
Modelo Compuesto Red
Empresarial Cisco
Gestión
de Red
Acceso a
Edificios
Distribution
en edificios
Backbone
de Campus
Granja de
Servidores
Distribution
de Frontera
Comercio-e
Conectividad
a Internet
VPN/ Acceso
Remoto
WAN
ISP A
ISP B
PSTN
Frame
Relay,
ATM
Infr
aest
ruct
ura
de
Cam
pu
s
Campus de la
empresaFrontera de la
empresaArea de
proveedor
de servicio
Asegurando las Conexiones de
Internet
• Seguridad física
• Firewalls y filtros de paquetes
• Registros (logs) autenticación, autorización
• Puntos de entrada y salida bien definidos
• Protocolos de enrutamiento que soportan
autenticación
Asegurando los Servidores Públicos
• Ubicar los servidores en una DMZ (zona
desmilitarizada) protegida con firewalls
• Ejecutar un firewall en el mismo servidor
• Protegerse contra Negación de Servicio
– Limitar el número de conexiones por tiempo
• Usar sistemas de operación confiables
– aplicar los últimos parches de seguridad
• Mantener la modularidad
– Un servidor web server no debe correr otros
servicios
Topologías de Seguridad
Red
Corporativa
Zona desmilitarizada (DMZ)
Web, DNS, Servidores de Correo
Internet
Topologías de Seguridad
Internet
Red Corporativa
Firewall
Zona desmilitarizada (DMZ)
Web, DNS, Servidores de Correo
Asegurando Acceso Remoto vía
VPNs (Redes Privadas Virtuales)
• Seguridad física
• Firewalls
• Autenticación, autorización, y registro
• Encriptamiento
• Passwords de un solo acceso
• Protocolos de seguridad
– CHAP
– RADIUS
– IPSec
Asegurando los Servicios de Red
• Tratar cada dispositivo de red (enrutadores,
suiches, etc.) como nodos de alto valor y
reforzarlos contra posibles intrusos
• Requerir login IDs y passwords para
acceder a los dispositivos
– Requerir autorización extra para comandos de
configuración riesgosa
• NO usar telnet, sino SSH
• Cambiar la pantalla de bienvenida
Asegurar las Granjas de Servidores
• Implantar la red y los IDs de nodo para monitorear
las sub-redes de servidores y los servidores
individualmente
• Configurar filtros que limiten la conectividad desde
el servidor, en caso que que entren al servidor
• Arreglar los fallos (bugs) de seguridad conocidos
en el sistema de operación del servidor
• Requerir autenticación y autorización para acceso y
mantenimiento de servidores
• Limitar el password de root a pocas personas
• Evitar cuentas de invitado genéricas
Asegurar los Servicios de Usuario
• Especificar en la política de seguridad qué
aplicaciones se permite ejecutas en las PCs de la red
• Requerir firewalls personales y antivirus en las PCs
de la red
– Implementar procedimientos por escrito, que
especifiquen como se instala y se mantiene
actualizado el software
• Pedir a los usuarios que hagan logout al dejar su
escritorio
• Considerar usar seguridad basada en puertos en los
suiches (802.1X)
Asegurando las Redes Inalámbricas
• Ubicar las redes inalámbricas (WLANs) en su propia
sub-red o VLAN
– Simplificar el direccionamiento y hacer más fácil la
configuración de filtros de paquetes
• Requerir que todas las portátiles inalámbricas tengan
firewalls personales y antivirus
• Deshabilitar los mensajes (beacons) que difunden el
SSID, y requerir autenticación por dirección MAC
– Excepto en los casos en que la WLAN es usada por
visitantes
Opciones de Seguridad de WLANs
• WEP (Wired Equivalent Privacy)
• IEEE 802.11i
• WPA (Wi-Fi Protected Access)
• EAP (IEEE 802.1X Extensible Authentication
Protocol)
– EAP ligero (Cisco)
– EAP protegido (PEAP)
• VPNs (Virtual Private Networks)
• ¿Alguien se sabe algún otro acrónimo?
WEP (Wired Equivalent Privacy)
• Definido por IEEE 802.11
• Los usuarios deban tener la clave WEB
apropiada, que también está configurada en
el AP (Access Point)
– Clave de 64 o 128 bits(o passphrase)
• WEP encripta los datos usando en método
de cifrado de flujos RC4
• Tristemente célebre por haber sido
craqueado
Alternativas a WEP
• Mejoras propietarias a WEP
• Temporal Key Integrity Protocol (TKIP)
– cada trama tiene una única clave WEP
• AES (Advanced Encryption Standard)
• IEEE 802.11i
• WPA (Wi-Fi Protected Access) de Wi-Fi
Alliance
EAP (Extensible Authentication
Protocol)
• Con 802.1X y EAP, los dispositivos asumen
uno de tres roles:
– El suplicante reside en el cliente de la red
inalámbrica
– El autenticador reside en el AP
– Un servidor de autenticación reside en un
servidor RADIUS
EAP (Continuación)
• Un suplicante EAP en el cliente obtiene
credenciales del usuario, que podrían ser un ID
de usuario y un password
• El autenticador pasa las credenciales al
servidor y se desarrolla una clave de sesión
• Periódicamente el cliente debe reautenticarse
para mantener conectividad de red
• La reautenticación genera una nueva clave
dinámica WEP
Variantes de EAP
• EAP-TLS: EAP-Transport Layer Security
desarrollado por Microsoft
– Requiere certificados para clientes y servidores
• PEAP: Protected EAP, soportado por Cisco,
Microsoft y RSA Security
– Usa un certificado para que el cliente autentique al servidor
RADIUS, el servidor usa un ID de usuario y un password
para autenticar al cliente
• EAP-MD5: no tiene manejo de claves o generación
dinámica de claves
– Usa texto de reto como la autenticación básica WEP
– La autenticación es manejada por un servidor RADIUS
Software VPN en Clientes
Inalámbricos
• La manera más segura de proveer acceso
inalámbrico para las corporaciones
• El cliente inalámbrico requiere software VPN
• Se conecta al concentrador VPN en HQ
• Crea un tunel para enviar todo el tráfico
• La seguridad VPN provee:
– Autenticación de usuarios
– Encriptamiento fuerte de datos
– Integridad de los datos
Resumen
• Uso de un método descendente
– El capítulo 2 habla de identificar bienes y riesgos,
y desarrollar requerimientos de seguridad
– El capítulo 5 habla sobre diseño lógico para
seguridad (topologías seguras)
– El capítulo 8 habla sobre el plan de seguridad,
política y procedimientos
– El capítulo 8 también cubre mecanismos de
seguridad y la selección de mecanismo adecuado o
los diferentes componentes de un diseño de red
modular
Repaso
• ¿En qué difiere un plan de seguridad de una
política de seguridad?
• ¿Por qué es importante lograr convencer
usuarios, administradores, y personal técnico
de la política de seguridad?
• ¿Qué métodos podrían usarse para evitar que
un atacante pueda ver, o cambiar la
configuración de enrutadores y suiches?
• ¿Cómo un administrador de redes puede
asegurar unn red inalámbrica?
Diseño de Redes CorporativasUna metodología descendente
Capítulo Nueve
Desarrollo de Estrategias de Gestión de la Red
Copyright 2004 Cisco Press & Priscilla Oppenheimer
Traducción: Emilio Hernández
Gestión de Redes
• Ayuda a una organización a lograr las metas
de disponibilidad, rendimiento y seguridad
• Ayuda a una organización a medir qué tanto
se han cumplido las metas de diseño, así como
ajustar los parámetros de red para cumplirlas
• Facilita la escalabilidad
– Ayuda a una organización a analizar el
comportamiento actual, aplicar actualizaciones
apropiadamente y resolver problemas en general
Diseño de la Gestión de Redes
• Considerar escalabilidad, patrones de
tráfico, formatos de datos, balances de
costo/beneficio
• Determinar que recursos deberían ser
monitoreados
• Determinar las métricas para medir
rendimiento
• Determinar que datos y cuantos recabar
Gestión de Redes Proactiva
• Planificar el chequeo de la salud de la red
durante la operación normal, no solamente
cuando hay problemas
• Reconocer problemas potenciales a medida
que se desarrollan
• Optimizar el rendimiento
• Planificar las actualizaciones
apropiadamente
Procesos de Gestión de Redes
según ISO
• Gestión de rendimiento
• Gestión de fallas
• Gestión de configuración
• Gestión de seguridad
• Gestión de contabilización
Gestión de Rendimiento
• Monitorear rendimiento extremo-a-extremo
• Monitorear también rendimiento de
componentes (enlaces individuales y
dispositivos)
• Probar alcanzabilidad
• Medir tiempos de respuesta
• Medir flujo de tráfico y volumen
• Registrar cambios de rutas
Gestión de Fallas
• Detectar, aislar, diagnosticar y corregir los
problemas
• Reportar el estado a los usuarios finales y a
la gerencia
• Seguir las tendencias relacionadas con los
problemas
Gestión de Configuración
• Hacerle seguimiento a los dispositivos de
red y sus configuraciones (hacer respaldo de
las configuraciones)
• Mantener un inventario de bienes en la red
• Registrar las versiones de los sistemas de
operación y las aplicaciones
Gestión de Seguridad
• Mantener y distribuir la información de login
(usernames y passwords)
• Generar, distribuir y almacenar las claves y
certificados de encriptamiento y acceso
• Analizar las configuraciones de los enrutadores,
suiches y servidores, para revisar la adecuación
a las políticas y procedimientos de seguridad
• Recolectar, almacenar y examinar los registros
de auditoría de seguridad
Gestión de Contabilización
• Hacer seguimiento del uso de la red por
departamentos e individualmente
• Facilitar la facturación basada en el uso
• Encontrar a los abusadores que usan más
recursos de los que deberían usar
Componentes para Gestión de Redes
• Un Dispositivo Gestionado es un nodo de
la red que recaba y almacena información
de gestión
• Un Agente es un software de gestión de red
que reside en un dispositivo gestionado
• Un Sistema de Gestión de Red (NMS)
ejecuta aplicaciones para desplegar datos de
gestión, monitorear y controlar dispositivos
gestionados y comunicarse con los agentes
Arquitectura de Gestión de RedesNMS
Base de Datos
de Gestión
Agente AgenteAgente
Dispositivos
Gestionados
Base de Datos
de Gestión
Base de Datos
de Gestión
Variantes de Arquitectura
• Monitoreo en-banda vs fuera-de-banda
– En-banda es más fácil de implementar, pero
tiene como resultado que los datos de gestión
son afectados por problemas en la red
• Monitoreo centralizado vs distribuido
– La gestión centralizada es más fácil de
implementar, pero puede requerir que grandes
cantidades de datos viajen por la red a un centro
de operaciones de la red (NOC)
SNPM: Simple Network
Management Protocol
• Es el protocolo de gestión de red más
popular
• SNMPv3 debería gradualmente sustituir las
versiones 1 y 2, porque ofrece mejor soporte
para autenticación
• SNMP trabaja con Bases de Información de
Gestión (MIB: Management Information
Base)
Monitoreo Remoto (RMON)
• Desarrollado por el IETF en los 90s para
atender las carencias en las MIB estándar
– Provee información sobre parámetros del enlace
de datos y la capa física
– Hay nueve grupos de datos para Ethernet
– El grupo de estadísticas lleva la cuenta de
paquetes, bytes, distribución del tamaño de los
paquetes, difusiones, colisiones, paquetes
perdidos, fragmentos, errores de CRC, etc.
Otras Herramientas
• De código abierto:
– Wireshark (antes ethereal)
– Nagios (configurable con scripts)
– Proyecto OpenNMS
• Herramientas Cisco
– Cisco Discovery Protocol
– NetFlow Accounting
– Service Assurance Agent (SAA)
Resumen
• Determinar qué recursos monitorear, qué datos
sobre estor recursos recabar y cómo interpretar
esos datos
• Desarrollar procesos para gestionar rendimiento,
fallas, configuración, seguridad y
contabilización
• Desarrollar una arquitectura de gestión de redes
• Seleccionar protocolos y herramientas de
gestión
Repaso
• ¿Por qué es tan importante un diseño de
gestión de redes?
• Defina los cinco tipos de procesos de gestión
de redes definidos por ISO
• Diga algunas de las ventajas y desventajas de
usar gestión de redes en-banda versus gestión
de redes fuera-de-banda
• Diga algunas de las ventajas y las desventajas
de usar gestión de redes centralizada versus
gestión de redes distribuida
Diseño de Redes CorporativasUna metodología descendente
Capítulo Diez
Selección de Tecnologías y Dispositivos para las Redes de
Campus
Copyright 2004 Cisco Press & Priscilla Oppenheimer
Traducción: Emilio Hernández
Selección de Tecnologías y
Dispositivos
• Ya sabemos más o menos cómo va a ser la red
• También sabemos qué capacidades va a
necesitar la red
• Ya estamos listos para seleccionar las
tecnologías y los dispositivos
• Este capítulo tiene los lineamientos para tecnologías de redes de campus
Pasos para el Diseño de la Red
del Campus
• Desarrollar un diseño de
cableado
• Seleccionar los tipos de
cable/fibra
• Seleccionar las tecnologías
de enlace de datos
• Seleccionar los dispositivos
de interconexión
– Reunirse con los proveedores
Consideraciones para el Diseño del
Cableado• Topologías de cableado de campus y edificios
• Tipos y longitudes de cables entre edificios
• Dentro de los edificios
– La ubicación de los armarios de telecomunicaciones y
salas de conexiones
– Los tipos y longitudes de los cables para el cableado
vertical entre los pisos, en los edificios
– Los tipos y longitudes de los cables para el cableado
horizontal en cada piso
– Los tipos y longitudes de los cables desde los armarios
de telecomunicaciones hasta las estaciones de trabajo
Topologías de Cableado
Centralizadas y Distribuidas
• Un esquema de cableado centralizado tiene
terminaciones de cable en un área del
diseño. Por ejemplo, una topología de tipo
estrella es un sistema de cableado
centralizado.
• Un esquema de cableado distribuido tien
terminaciones de cable a lo largo del diseño.
Anillos, buses y topologías tipo árbol son
ejemplos de cableado distribuido.
Cableado de Campus Centralizado
Manojo de Cables
Edificio A
Edificio B Edificio C Edificio D
Cableado de Campus Distribuido
Edificio A
Edificio B Edificio C Edificio D
Tipos de medios usados en
cableados de campus
• Medios de cobre
• Medios ópticos
• Medios inalámbricos
Ventajas de los Medios de Cobre
• Conducen electricidad muy bien
• No se oxidan
• Pueden hacerse cables muy finos
• Fáciles de darle forma
• Difíciles de romper
Medios de Cobre
Coaxial Par Trenzado
Apantallados (STP) No apantallados (UTP)
Cable Coaxial
• Conductor de cobre sólido, rodeado de:
– Aislamiento de plástico flexible
– Pantalla mallada de cobre
– Cubierta exterior
• Puede usarse con menos repetidores, por distancias mayores que los cables STP y UTP
– Sin embargo, no es ampliamente usado
Cableado de Par Trenzado
• Un “par trenzado” consiste de dos conductores
de cobre trenzados entre sí
• Cada conductor tiene un aislamiento plástico
• Par trenzado apantallado (STP: Shielded
Twisted Pair)
– Tiene una lámina metálica o una cubierta mallada
cubriendo cada par
• Par Trenzado no apantallado (UTP:
Unshielded Twisted Pair)
– Sin cubierta, por lo que es más barato
Categorías UTP
• Categoría 1. Usado para voz
• Categoría 2. Usado para voz y datos, hasta 4 Mbps
• Categoría 3. Usado para datos, hasta 10 Mbps
– Requiere tener al menos 10 trenzas por metro
– Cable estándar para la mayoría de los sistemas telefónicos
– También usado para Ethernet de 10-Mbps (Ethernet 10Base-T)
• Categoría 4. Usado para datos, hasta 16 Mbps
– Debe tener al menos 10 trenzas por metro, y otras características
– Usado en Token Ring
• Categoría 5. Usado para datos, hasta 100 Mbps
– Debe tener aprox 120 trenzas por metro
• Categoría 5e. Usado en Gigabit Ethernet
• Categoría 6. Usado en Gigabit Ethernet y tecnologías futuras
Medios Ópticos
Fibra Multimodal (MMF) Fibra Monomodal (SMF)
Cableado de Cobre vs Fibra Óptica
• Los cables coaxiales y de par trenzado transmiten
las señales en forma de corriente
• La fibra óptica transmite señales de red en forma de
luz
• La fibra óptica se hace de vidrio
– No es susceptible a las interferencias electromagnéticas o
de radiofrecuencias
– No tan susceptible a la atenuación, lo que significa que es
posible cubrir distancias mayores
– Soporta anchos de banda muy altos (10 Gbps o mayores)
– Para largas distancias, la fibra es más barata que el cobre
Multimodal Monomodal
• Mayor diámetro del
centro o “core”
• Los rayos de luz
rebotan de la cubierta
de varias maneras
• Normalmente usan
fuentes LED
• Más barato
• Distancias menores
• Menor diámetro del
centro o “core”
• Rayo de luz simple, más
enfocado, menos
rebotes en la cubierta
• Normalmente usan
fuentes LASER
• Más caro
• Distancias muy largas
Medios Inalámbricos
• IEEE 802.11a, b, y g
• Laser
• Microondas
• Celular
• Satelital
Lineamientos de Cableado
• En el nivel de acceso usar
– UTP Cat 5 o 5e, a menos que haya una buena razón para no hacerlo
– Pensando en el futuro
• Usar Cat 5e en vez de Cat 5
• Instalar UTP Cat 6 con conectores de Cat 5 o 5e
• Entonces sólo habrá que cambiar los conectores para incrementar la velocidad
– En casos especiales
• Usar Fibra Moltimodal para aplicaciones intensivas en ancho de banda
• O instalar fibra junto con el cable de cobre
Lineamientos de Cableado
• En el nivel de distribución usar
– Fibra Multimodal si la distancia lo permite
– Fibra Monomodal si no
– Si no se puede usar cable o fibra por circunstancias especiales, usar una tecnología inalámbrica
– Pensando en el futuro
• Instalar Fibra Multimodal y Monomodal
Tecnologías LAN
• Ethernet half-duplex (haciéndose obsoleta)
• Ethernet full-duplex
• Ethernet 10-Mbps (haciéndose obsoleta)
• Ethernet 100-Mbps
• Gigabit Ethernet
• 10-Gbps Ethernet
• Metro Ethernet
• Long Range Ethernet (LRE)
10 Mbps Ethernet
10Base5
10Base2
10BaseF
Coaxial grueso
500 metros
Coaxial delgado
185 meters
10BaseT
2 pares
Categoría-3 o
UTP mejor
100 metros
Ethernet 10-Mbps (IEEE 802.3)
2 fibras
multimodales
10Broad36
3 canales de un
sistema CATV privado
3600 metros
100BaseT
100BaseTX 100BaseFX
100BaseT2
2 pares Categoría-5 o
UTP mejor
100 meters
2 fibras multimodales
2000 metros (full duplex)
100BaseT4
4 pares de
Categoría-3 o
UTP mejor
100 meters
Ethernet 100-Mbps (IEEE 802.3)
2 pares de
Categoría-3 o
UTP mejor
100 meters
100BaseX
1000BaseX
1000BaseSX 1000BaseLX 1000BaseT
2 fibras multimodales usando
óptica laser de onda corta
550 metros
2 fibras multimodales o
monomodales usando óptica
laser dde onda larga
550 metros multimodal
5000 metros monomodal
4 pares UTP Categoría-5
100 metros
1000BaseCX
2 pares STP
25 metros
Gigabit Ethernet (IEEE 802.3)
10GBaseX
10GBaseLX4 10GBaseS 10GBaseE
Fibras multimodales o
monomodales
300 metros multimodal
10 km monomodal
Fibra multimodal
300 meters
Fibra
monomodal
40 km
10GBaseL
Fibre
monomodal
10 km
10-Gbps Ethernet (IEEE 802.3)
Metro Ethernet
• Servicio ofrecido por proveedores y que
tradicionalmente tenía ofertas WAN
• El cliente puede usar una interfaz Ethernet
estándar para alcanzar una MAN o WAN
• El cliente puede agregar ancho de banda por
demanda, con un cambio de configuración
simple
Long-Reach Ethernet
• Habilita el uso de Ethernet sobre cableado
de par trenzado de cobre existente, de
calidad de voz
• Usado para conectar edificios y salas dentro
de los edificios
– En áreas rurales
– En ciudades viejas donde actualizar el cableado
es impráctico
– En estructuras de múltiples unidades, como
hoteles, complejos de apartamentos, comlejos
de negocios y agencias gubernamentales
Dispositivos de Interconexión
para Redes de Campus
• Concentradores o hubs (haciéndose obsoletos)
• Suiches
• Enrutadores
• Puntos de acceso inalámbricos (conexiones
punto-multipunto)
• Puentes inalámbricos (conexiones punto-a-
punto)
Criterios de Selección para
Dispositivos de Interconexión
• El número de puertos
• Velocidad de procesamiento
• Cantidad de memoria
• Retardo en el reenvío de datos
• Caudal en el reenvío de datos
• Tecnologías LAN y WAN soportadas
• Medios soportados
Más Criterios de Selección para
Dispositivos de Interconexión
• Costo
• Facilidad de configuración y gestión
• MTBF y MTTR
• Soporte de componentes de “hot swap”
• Soporte para fuentes de poder redundantes
• Calidad del soporte técnico, documentación
y entrenamiento
• Otras
Resumen• Una vez que el diseño lógico está listo, el
diseño físico puede comenzar
• Una tarea mayor durante el diseño físico es
seleccionar las tecnologías y dispositivos para
las redes de campus
– Medios
– Tecnologías de capa de enlace
– Dispositivos de interconexión
• También, en este punto, el diseño de la
topología lógica puede revisarse al especificar
las topologías de cableado
Repaso
• ¿Cuáles son los tres tipos fundamentales de
medios para usar en redes de campus?
• ¿Qué criterios de selección pueden usarse para
seleccionar variantes de Ethernet?
• ¿Qué criterios de selección pueden usarse para
adquirir dispositivos de interconexión?
• Algunas personas piensan que Metro Ethernet
reemplazará las WAN tradicionales. ¿Está de
acuerdo?
Diseño de Redes CorporativasUna metodología descendente
Capítulo Once
Selección de Tecnologías y Dispositivos para la Red
Corporativa
Copyright 2004 Cisco Press & Priscilla Oppenheimer
Traducción: Emilio Hernández
Tecnologías y Dispositivos para
la Red Corporativa
• Redes de acceso remoto
• Redes de área extendida (WANs)
• Dispositivos
– Dispositivos de acceso remoto de usuario final
– Dispositivos de acceso remoto a sitios centrales
– Concentradores de VPN
– Enrutadores
Criterios de Selección
• Requerimientos y restricciones de negocio
• Costo
• Metas técnicas
• Requerimientos de retardo y ancho de banda
• Requerimientos de calidad de servicio (QoS)
• Topología de la red
• Flujo y carga de tráfico
• Otros
Tecnologías de Acceso Remoto
• Protocolo Punto-a-Punto (PPP)
• ISDN: Integrated Services Digital Network
• Modems de cable
• DSL: Digital Subscriber Line
Protocolo Punto-a-Punto (PPP)
• Usado con enlaces síncronos, asíncronos,
dialup y enlaces ISDN
• Define un esquema de encapsulamiento para el
transporte de diferentes protocolos de red
• Soporta autenticación:
– PAP: Password Authentication Protocol
– CHAP: Challenge Handshake Authentication
Protocol
• CHAP es más seguro que PAP
Capas de PPP
NCP: Network Control Protocol
LCP: Link Control Protocol
Encapsulamiento basado en HDLC
(High-Level Data-Link Control Protocol)
Capa Física
PPP Multienlace Multichasis
Grupo apilado
ISDN
Analog
Servidor
Offload
CHAP
Nombre: 760_1
Password: sfy45
Nodo remoto Servidor de acceso
Conexión
Reto
Hash de respuesta
Aceptar o denegar
Base de datos
de usuarios y
passwords
Nombre: 760_1
Password: sfy45
Nombre: 760_2
Password: kingsford
ISDN
• Servicio de transporte de datos digitales,
ofrecido por proveedores de telefonía
• Servicio de circuito conmutado que
transporta voz y datos
• Solución de acceso remoto económica para
oficinas remotas
– El costo de un circuito ISDN típicamente se
basa en un pago mensual más tiempo de uso
• Buena elección como un enlace de respaldo
para otro tipo de enlace, como Frame Relay
Interfaces ISDN
23B or 30B
D
1.544 Mbps in U.S.
2.048 Mbps in
Europe
Interfaz de Tasa Primaria
Primary Rate Interface (PRI)
64 Kbps
64 Kbps
}
64 Kbps
64 Kbps
16 Kbps
144
Kbps
2B
D
}
Interfaz de Tasa Básica
Basic Rate Interface (BRI)
Componentes ISDN
Dispositivo ISDN
(TE1) con NT1Al servicio
ISDN
U
NT1
Dispo-
sitivo
ISDN
(TE1)
S/T UNT1
Al servicio
ISDN
Dispositivo
No-ISDN
(TE2)
S/T UTA NT1
R
Circuito
de 4-cables
Circuito
de 2-cables
Al servicio
ISDN
Dispo-
sitivo
ISDN
(TE1)
T UNT1
Al servicio
ISDNNT2
S
Servicio de Cable Modem
• Opera sobre cable coaxial usado por cable TV
• Mucho más rápido que modems analógicos, y
usualmente mucho más rápido que ISDN
(dependiendo de cuantos usuarios comparten el
cable)
– De 25 a 50 Mbps de bajada
– De 2 a 3 Mbps de subida
• Estándar: DOCSIS (Data Over Cable Service
Interface Specification)
DSL• Tráfico digital de alta velocidad sobre
cables telefónicos normales
• Esquemas de modulación sofisticados
permiten velocidades mayores que ISDN
– Las velocidades van de 1.544 a 9 Mbps
• El ancho de banda real depende del servicio
DSL, del modem DSL y otros factores de la
capa física
• El ADSL (Asymmetric DSL) es popular
– Velocidad de bajada mayor que de subida
Tecnologías WAN
• Líneas rentadas (leased lines)
• SONET: Synchronous Optical Network
• Frame Relay
• ATM: Asynchronous Transfer Mode
Líneas rentadas
• Circuitos de cobre, digitales y dedicados,
que un cliente renta a un proveedor por un
tiempo determinado, usualmente meses o
años
• Las velocidades van de 64 Kbps a 45 Mbps
• Las empresas usan líneas rentadas para
tráfico de voz y datos
Jerarquía Digital en los EEUU
Señal Capacidad Número de
DS0s
Nombre Coloquial
DS0 64 Kbps 1 Channel
DS1 1.544 Mbps 24 T1
DS1C 3.152 Mbps 48 T1C
DS2 6.312 Mbps 96 T2
DS3 44.736 Mbps 672 T3
DS4 274.176 Mbps 4032 T4
SONET: Synchronous Optical
Network
• Especificación de capa física para
transmisiones síncronas de alta velocidad de
paquetes o celdas sobre fibra óptica
• Los proveedores de servicio y
transportadoras hacen uso extensivo de
SONET en sus redes internas
• Está ganando popularidad dentro de redes
privadas
Niveles de Portadoras Ópticas de SONET También conocidos como niveles STS
(Synchronous Transport Signal)
Tasa STS Nivel OC Velocidad
STS-1 OC-1 51.84 Mbps
STS-3 OC-3 155.52 Mbps
STS-12 OC-12 622.08 Mbps
STS-24 OC-24 1.244 Gbps
STS-48 OC-48 2.488 Gbps
STS-96 OC-96 4.976 Gbps
STS-192 OC-192 9.952 Gbps
Par de trabajo
Par de respaldo
Topología SONET típica
Multiplexador SONET
Frame Relay
• Protocolo estándar de la industria de capa de
enlace para transportar tráfico a través de
circuitos virtuales de área extendida
• Optimizado para eficiencia sobre circuitos
con bajas tasas de error
• De precios atractivos en muchos países del
mundo
• Los proveedores acceden a enviar tráfico a
una tasa básica CIR (Committed Information
Rate)
Frame Relay (continuación)
Enrutador A Enrutador B
Al enrutador B:
DLCI 100
Al enrutador A:
DLCI 200
Circuito Virtual (VC)
Frame Relay “Hub-and-Spoke”
usa subinterfaces
Enrutador de
Nodo Central
hostname centralsite
interface serial 0
encapsulation frame-relay
interface serial 0.1
ip address 10.0.1.1 255.255.255.0
frame-relay interface-dlci 100
interface serial 0.2
ip address 10.0.2.1 255.255.255.0
frame-relay interface-dlci 200
DLCI 100 DLCI 200
ATM: Asynchronous Transfer
Mode
• Usado en las redes internas de los proveedores
de servicio
• Gana popularidad dentro de las redes privadas;
WAN y, en menor medida, LANs
• Soporta requerimientos de alto ancho de banda
– Cableado de cobre: 45 Mbps o más
– Fibra óptica: OC-192 (9.952 Gbps) o más allá,
especialmente si se usan tecnologías como WDM
(wave-division multiplexing)
ATM (continuación)
• Provee compartición de ancho de banda
eficiente entre aplicaciones con diferentes
requerimientos de calidad de servicio (QoS)
– Los sistemas basados en celdas son
inherentemente mejores para QoS que en
tramas
• La aplicación puede especificar el
requerimiento de QoS al conectarse
• Tasas pico y mínimas de celdas, radio de
pérdida de celdas y retraso de transferencia
Ethernet sobre ATM
• Las interfaces de enrutador ATM son caras
• Algunos proveedores permiten a los clientes
usar una interfaz Ethernet para acceder a la
WAN de ATM
• Se espera que gane popularidad porque
tiene las ventajas de ambos mundos
– Una LAN fácil de usar
– Una WAN consciente de QoS
Criterios de Selección para
Dispositivos de Acceso Remoto• Soporte para características de VPN
• Soporte para NAT
• Confiabilidad
• Costo
• Facilidad de configuración y gestión
• Soporte para una o más interfaces Ethernet
de alta velocidad
• Si se desea, soporte inalámbrico
• Otros
Criterios de Selección para
Concentradores de VPN
• Soporte para:
– Protocolos de tunel como IPSec, PPTP, y L2TP
– Algoritmos de encriptamiento como Triple DES, AES,
Bluefish
– Algoritmos de autenticación como MD5, SHA-1, HMAC
– Protocolos de redes como DNS, RADIUS, Kerberos, LDAP
– Protocolos de enrutamiento
– Autoridades de certificación
– Gestión de redes usando SSH, o HTTP sobre SSL
– Otros
Criterios de Selección para
Enrutadores de la Red Corporativa
• Número de puertos
• Velocidad de procesamiento
• Medios y tecnologías soportadas
• MTTR y MTBF
• Caudal
• Características de optimización
• Otros
Criterios de Selección para un
Proveedor de Servicio WAN
• Extensión de servicios y tecnologías
• Areas geográficas cubiertas
• Características de confiabilidad y
rendimiento de la red interna del proveedor
• Nivel de seguridad ofrecido
• Nivel de soporte técnico ofrecido
• Solidez: probabilidad de que el proveedor
continúe operando en el futuro
Selección de un Proveedor (cont.)
• Disposición del proveedor para trabajar de
cerca para cumplir los requerimientos
• Enrutamiento físico de los enlaces de red
• Nivel de redundancia en la red
• Hasta qué punto el proveedor depende de otros
proveedores para redundancia
• Nivel de sobreventa de servicios de red
• Soporte de calidad de serivicio (QoS)
• Otros
Resumen• Una tarea mayor durante la fase de diseño
físico es la selección de tecnologías para la red
corporativa
– Redes de acceso remoto
– WANs
– Proveedores de servicio
– Dispositivos
• Dispositivos de acceso remoto para usuariso finales
• Dispositivos de acceso remoto de sitio central
• Concentradores VPN
• Enrutadores
Repaso
• Compare y contraste las tecnologías para dar
soporte a usuarios remotos.
• Compare y contraste las tecnologías WAN.
• ¿Qué criterios de selección pueden usarse al
comprar dispositivos de interconexión para
redes corporativas?
• ¿Qué criterios pueden usarse para seleccionar
un proveedor de servicios WAN?
Diseño de Redes CorporativasUna metodología descendente
Capítulo Doce
Pruebas del Diseño de la Red
Copyright 2004 Cisco Press & Priscilla Oppenheimer
Traducción: Emilio Hernández
Razones para hacer pruebas
• Verificar que el diseño cumple con las metas
clave técnicas y del negocio
• Validar la selección de tecnologías LAN and
WAN y de dispositivos
• Verificar que el proveedor de servicio puede
cumplir con su oferta
• Identificar cuellos de botella y problemas de
conectividad
• Determinar las técnicas de optimización que
serán necesarias
Cómo probar el Diseño de Red
• Usar servicios industriales de prueba
• Construir y probar un sistema prototipo
• Usar herramientas de simulación
Servicios de prueba de la
industria
• The Interoperability Lab at the University of
New Hampshire (IOL)
• ICSA Labs
• Miercom Labs
• KeyLabs
• The Tolly Group
Alcance de un Sistema Prototipo
• Generalmente no es práctico implementar
un sistema completo o de gran escala
• Un prototipo debería verificar las
capacidades y funciones importantes que
podrían no funcionar adecuadamente
• Las funciones riesgosas incluyen funciones
complejas y aquellas funciones que fueron
influenciadas por la necesidad de hacer
balances
Componentes de un plan de
pruebas
• Objetivos de las pruebas y criterios de
aceptación
• Tipos de pruebas que se harán
• Equipo de red y otros recursos requeridos
• Scripts de prueba
• Las planificación y los hitos del plan de
pruebas
Objetivos de las Pruebas y
Criterios de Aceptación
• Deben ser específicos y concretos
• Basarse en las metas técnicas y de negocio
• Criterios claros para declarar si una prueba
pasa o falla
• Evitar sesgos y nociones preconcebidas
acerca de los resultados
• Si es apropiado, definir mínimos
Tipos de Prueba
• Pruebas de tiempo de respuesta de
aplicaciones
• Pruebas de caudal
• Pruebas de disponibilidad
• Pruebas de regresión
Recursos Necesarios para las
Pruebas
• Agendar el tiempo en un lab, ya sea en sede
propia o en la del cliente
• Corriente eléctrica, aire acondicionado y
otros recursos físicos
• Ayuda del personal propio o de la
contraparte
• Ayuda de usuarios para probar aplicaciones
• Direcciones y nombres de red
Ejemplo de Script de Prueba
Red A Red B
Servidor 1
Firewall
Analizador de
protocolos
Estaciones de trabajo
con Cliente 1 instalado
Analizador de
protocolos
Ejemplo de Script de prueba
(continuación)
• Objetivo de la Prueba. Probar la capacidad del
firewall para bloquear el tráfico de la Aplicación
Cliente/Servidor, durante condiciones de carga
ligeras y moderadamente altas
• Criterios de aceptanción. El firewall debería
bloquear el requerimiento TCP SYN desde cada
estación de trabajo en la Red A que intente
establecer una sesión de la Aplicación C/S con el
Servidor 1 sobre la Red B. El firewall debería
enviar a cada estación de trabajo un paquete TCP
RST (reset).
Ejemplo de Script de Prueba (cont.)
1. Comenzar capturando el tráfico de red con el analizador de
protocolos en la Red A y en la Red B.
2. Correr el Cliente 1 en una de las estaciones de trabajo de la
Red A y el Servidor 1 en la Red B.
3. Parar la captura de tráfico en los analizadores de protocolo.
4. Mostrar los datos del analizador de protocolo de la Red A y
verificar que el analizador capturó un paquete TCP SYN de
la estación de trabajo.
5. Verificar que la red de destino de red es el Servidor 1 en la
Red B, y que el puerto de destino es 1234 (el puerto de la
Aplicación C/S)
6. Verificar que el firewall respondió a la estación de trabajo
con un paquete TCP RST.
1. Mostrar los datos del analizador de protocolos de la Red
B y verificar que el analizador no capturó ningún tráfico
de la Aplicación C/S de la estación de trabajo.
2. Registrar los resultados en la bitácora del proyecto.
3. Salvar las trazas del analizador de protocolos en el
directorio de trazas del proyecto.
4. Gradualmente incrementar la carga en el firewall,
agregando estaciones de trabajo en la Red A, una a la
vez, hasta un número predeterminado, corriendo el
Cliente 1 e intentando alcanzar el Servidor 1.
5. Repetir las mediciones cada vez que se agrega una
estación de trabajo.
Ejemplo de Script de Prueba (cont.)
Herramientas para Probar un
Diseño de Red
• Herramientas de...
– ...gestión de redes y de monitoreo
– ...generación de tráfico
– ...simulación y modelación
– ...gestión de QoS y de nivel de servicio
• http://www.topdownbook.com/tools.html
Resumen
• Un diseño no probado de una red
probablemente no funcionará
• Frecuentemente no es práctico probar el
diseño entero
• Sin embargo, usando servicios de prueba
industriales y herramientas, así como scripts
de prueba propios, se puede (y se debería)
probar los componentes clave, complejos y/o
riesgosos de un diseño de red
Repaso
• ¿Por qué es importante probar el diseño de la
red?
• ¿Por qué es importante una prueba de
regresión?
• ¿Cuáles son las características de los criterios
de aceptación bien definidos?
• ¿Cuáles son las características de un buen
simulador de redes?
Diseño de Redes CorporativasUna metodología descendente
Capítulo Trece
Optimización del Diseño de la Red
Copyright 2004 Cisco Press & Priscilla Oppenheimer
Traducción: Emilio Hernández
Razones para Optimizar
• Cumplir las metas técnicas y de negocio
• Usar el ancho de banda eficientemente
• Controlar retardo y jitter
• Reducir el retardo de la serialización
• Dar servicio preferencial a aplicaciones
esenciales
• Complir los requerimientos de Calidad de
Servicio (QoS)
El multicast de IP puede ayudar a
reducir el uso de ancho de banda
• Con multicast de IP, se pueden enviar
grandes volúmenes de datos multimedios
sin necesidad de tener un flujo diferente por
usuario
• Debe estar bien implementado
– Direccionamiento multicast
– Registro multicast (IGMP)
– Protocolos de enrutamiento de multicast
Direccionamiento multicast IP
• Usar direcciones de multicast Clase D
– De 224.0.0.0 a 239.255.255.255
• Se solía usar la dirección MAC de difusión
• Mejor: convertir en direcciones MAC de
multicast
– Los 23 bits de menor orden de la dirección Clase D
pasan a ser los 23 bits de menor orden de la
dirección MAC
– Los otros 9 bits de la dirección Clase D no se usan
– Los 25 bits de mayor orden de la dirección MAC
son 0x01:00:5E seguidos por un 0 binario
Protocolo de Gestión de Grupos (Internet Group Management Protocol: IGMP)
• Permite a un nodo unirse a un grupo
• El nodo transmite un reporte de membresía
para informar a los enrutadores que el
tráfico a ese grupo debería ser enviado en
multicast a este segmento
• IGMPv2 tiene soporte para que un
enrutador aprenda más rápido que un nodo
ha abandonado un grupo
Protocolos de Enrutamiento
Multicast
• Se están haciendo obsoletos
– MOSPF: Multicast OSPF
– DVMRP: Distance Vector Multicast Routing
Protocol
• Aún se usa
– PIM: Protocol Independent Multicast
• PIM en modo denso
• PIM en modo esparcido
Reducir el retraso de serialización
• Fragmentación de capa de enlace
– Fragmentación y reensamblaje de tramas
– PPP multienlace
– Frame Relay FRF.12
• RTP (Real Time Protocol) comprimido
– RTP se usa para voz y video
– RTP comprimido comprime RTP, UDP, y el
encabezado IP de 40 bytes a 2-4 bytes
Algunas tecnologías para cumplir
los requerimientos QoS
• Servicio de carga controlada de IETF
• Servicio garantizado IETF
• Precedencia IP
• Servicios diferenciados de IP
Campo de Tipo de Servicio IP
• El campo de Tipo de Servicio en el
encabezado IP está dividido en dos subcampos
– El subcampo de 3 bits de precedencia define 8
niveles de prioridad
– El subcampo de 4 bits de tipo de servicio define
cuatro tipos de servicio
• Aunque el subcampo de precedencia IP aún se
usa, el de tipo de servicio casi nunca se usó
Campo IP de Tipo de Servicio
Version Header
LengthType of Service Total Length
Identification Flags Fragment Offset
Time to Live Protocol Header
Checksum
Source IP Address
Destination IP Address
Options Padding
0Bit 8 15 24 31
Precedence D T R C 0
Bit 0 3 4 5 6 7
Type of Service Subfield
D = Delay
T = Throughput
R = Reliability
C = Cost
Campo IP de Servicios
Diferenciados (DS)
• En el RFC 2474 se redefine el campo de Tipo
de Servicio como campo de Servicios
Diferenciados (DS)
– Los bits 0 a 5 son el subcampo DSCP
(Differentiated Services Codepoint)
• Tiene esencialmente el mismo objetivo que el campo de
precedencia
• Influye en el encolamiento y las decisiones de descarte de
paquetes IP en la interfaz de salida de un enrutador
– Los bits 6 y 7 corresponden a notificación de
congestión ECN (Explicit Congestion Notification)
IP Differentiated Services (DS)
Field
Version Longitud
encab.Servicios Diferenciados Longitud Total
0 8 15 24 31
DSCP
0 6
ECN
Clasificar Tráfico LAN
• IEEE 802.1p
• Clasifica el tráfico al nivel de enlace
• Soporta 8 clases de de servicio
• Un suiche podría tener una cola separada
por cada clase, y dar servicio a las colas de
mayor prioridad primero
Técnicas de Conmutación
• Conmutación de procesos (process
switching)
• Conmutación rápida (Fast switching)
• Conmutación NetFlow
• CEF: Cisco Express Forwarding
Servicios de Encolamiento
• Encolamiento FIFO
• Encolamiento por prioridad
• Encolamiento definido por el usuario
• Colas Justas Ponderadas o WFQ (Weighted
fair queuing)
• WFQ basado en clases (CBWFQ)
• Encolamiento de bajo retardo (LLQ)
Encolamiento por prioridad
¿Hay paquetes en
cola Prio Alta?
NO
Despachar paquete Continuar
SI
¿Hay paquetes en
cola Prio Media?
NO
SI
¿Hay paquetes en
cola Prio Normal?
NO
SI
¿Hay paquetes en
cola Prio Baja?
NO
SI
COMENZAR
Encolamiento definido por el usuario
¿Se alcanzó el
tamaño de ventana
de transmisión?
NODespachar paquetePróxima Cola
SI
COMIENZO
(con Cola 1)
¿Paquete en
Cola?
NO
SI
Encolamiento de Bajo Retardo
• Una cola siempre tiene luz verde
– Usar esta para voz
• Combinar esto con WFQ basado en
clases
– Definir clases de tráfico basadas en
protocolos, listas de control de acceso
(ACLs) e interfaces de entrada
– Asignar características a clases, como
ancho de banda requerido y máximo
número de paquetes que pueden ser
encolados para esa clase
Detección Temprana AleatoriaRandom Early Detection (RED)
• Prevenir la congestión en lugar de corregirla
• Se monitores la carga de tráfico y se
descartan paquetes aleatoriamente si la
congestión se incremente
• Los nodos fuente detectan la pérdida de
paquetes y ellos mismos se restringen
– Funciona bien con TCP
• RED ponderado (Weighted RED)
• La implementación de Cisco usa la precedencia de
IP o el campo DS en lugar del descarte aleatorio
Moldeado de Tráfico (Traffic Shaping)
• Gestionar y controlar el tráfico de red para
evitar cuellos de botella
• Evitar sobrecargar un enrutador o un enlace
de bajada
• Reducir el tráfico de subida por un flujo a
una tasa de bits preconfigurada
– Encolar las ráfagas de tráfico para ese flujo
Tasa de Acceso Comprometida Committed Access Rate (CAR)
• Solución de Cisco para clasificar y aplicar
políticas al tráfico entrante por una interfaz
• Soporta políticas relacionadas con el manejo
del tráfico que excede un cierto ancho de
banda
• Puede descartar un paquete o cambiar la
precedencia IP o los bits DSCP
Resumen
• La optimización ayuda a lograr el ancho de banda, bajo
retardo y jitter controlado que requieren muchas
aplicaciones críticas
• Para minimizar la utilización del ancho de banda por
aplicaciones de multimedios, usar multicast de IP
• Para reducir el retardo de serialización, usar
fragmentación en el enlace y RTP comprimido
• Para soportar QoS y optimizar rendimiento, usar
precedencia IP, DSCP, 802.1p, métodos avanzados de
conmutación y de encolamiento
• Usar métodos preventivos (RED)
Repaso
• ¿Por qué es importante optimizar la red?
• ¿Que ha ocurrido con el campo de tipo de
servicio de IP?
• Mencione algunos métodos de marcaje de
paquetes para identificar la necesidad de
manejo por prioridades
• Compare y contraste algunos servicios de
encolamiento de Cisco
Diseño de Redes CorporativasUna metodología descendente
Capítulo Catorce
Documentación del Diseño de la Red
Copyright 2004 Cisco Press & Priscilla Oppenheimer
Traducción: Emilio Hernández
Documentar el Diseño
• Si existe algún tipo de plantilla de solicitud
para la documentación, usarla
– En Venezuela: Pliego de Licitación
– En EEUU: RFP (Request for Proposal)
• Si no, de todos modos se debería escribir un
documento de diseño
– Describir los requerimientos del cliente y cómo el
diseño cumple con los requerimientos
– Describir el presupuesto para el proyecto
– Explicar los planes para implementar el diseño
Plantillas de Solicitud de Diseño de Red
• Topología de red para el nuevo diseño
• Información sobre los protocolos, tecnologías y
productos que forman parte del diseño
• Plan de implementación
• Plan de entrenamiento
• Información de soporte y servicio
• Precios y opciones de pago
• Calificaciones de los vendedores y suplidores
– Recomendaciones de otros clientes
• Términos y condiciones legales y contractuales
Documento de Diseño de Redes
• Resumen ejecutivo
• Objetivo del proyecto
• Alcance del proyecto
• Requerimientos del diseño
• Estado actual de la red
• Nuevos diseños lógico y físico
• Resultados de las pruebas del diseño de red
• Plan de implementación
• Presupuesto del proyecto (p.e. a 3 años)
Requerimientos de Diseño
• Las metas de la organización explican el rol
que el diseño de red jugará en ayudar al
éxito de la organización
• Las metas técnicas incluyen escalabilidad,
rendimiento, seguridad, facilidad de gestión,
facilidad de uso, adaptabilidad y ajuste al
presupuesto
Diseños Lógico y Físico
• Diseño Lógico
– Topología
– Modelos de direccionamiento y asignación de
nombres
– Protocolos de conmutación y enrutamiento
– Estrategias de seguridad
– Estrategias de gestión de redes
• Diseño físico
– Tecnologías elegidas, dispositivos y cableado
Plan de Implementación
• Recomendaciones para implantar el nuevo diseño
de red
• Agenda de ejecución del proyecto
– Incluyendo fechas y horas para las instalaciones de los
proveedores de servicio
• Cualquier plan de tercerización (outsourcing)
• Entrenamiento
• Riesgos
• Un plan alternativo si la implementación falla
• Un plan de evolución del diseño, a medida que
vayan surgiendo nuevos requerimientos
Posibles Apéndices
• Mapas detallados de la topología
• Detalles del análisis de aplicaciones y flujos
• Configuración de los dispositivos
• Detalles de direccionamiento y nombres
• Resultados de las pruebas del diseño de red
• Información de contacto
• Precios u opciones de pago
• Más información acerca de quienes presentan el
diseño (p.e. tu compañía!)
– Reportes anuales, catálogos, comunicados de prensa
• Términos y condiciones legales y contractuales
Resumen
• Cuando se provee una plantilla de solicitud,
asegurarse de que se sigue el formato
• Cuando no se tiene tal plantilla, hacer un
documento de diseño que describa los
requerimientos, la red existente, los diseños
lógico y físico, un plan de implementación y el
presupuesto
• Asegurarse de incluir un resumen ejecutivo
• En algunos casos, se deberían incluir apéndices
con información detallada
Repaso
• ¿Por qué es importante documentar el
diseño de la red?
• ¿Por qué es importante entregar la plantilla
de solicitud en el formato prescrito?
• ¿Cuáles son los principales aspectos de un
documento de diseño?
• Mencione algunos posibles apéndices de un
documento de diseño.