Nothing Special   »   [go: up one dir, main page]

Diseño de Redes

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 45

DISEÑO DE REDES DE

COMPUTADORAS
Presentación del facilitador
Ing. David Benavides, MAE Msc. (resumen)
Preparación formal:

 Ingeniero en Sistemas Computacionales


 Magister en Administración de Empresas con mención en Sistemas de Información Gerencial
 Magister en Docencia y Gerencia en Educación Superior
 Diplomado en Pedagogías Innovadoras
 Cursos y seminarios técnicos de especialización nacionales e internacionales

Experiencia docente y académica:

 Docente en las carreras de Ingeniería en Sistemas e Ingeniería en Networking desde 2003 hasta el 2016 en la UG
 Subdirector, tutor de tesis, miembro de la Comisión Académica, miembro del Consejo Consultivo, Coordinador
de Seguimiento a Graduados
 Docente de cursos especiales en la UPS en 2008
 Cursos de educación continua en empresas de capacitación

Experiencia profesional:

 Gerente de Sistemas en una empresa multinacional de servicios basados en telefonía y telecomunicaciones,


desde el 2005 hasta la actualidad.
Desarrollo de Contenido
Objetivo General

La materia Diseño de Redes de Computadoras abarca los conceptos y las técnicas


relacionadas con la teoría, diseño e implementación de redes de computadores,
tomando en cuenta el cumplimiento de las normas establecidas tanto técnicas como
de calidad, para asegurar el optimo desempeño de una red.
Unidades
• Unidad I. Metodología de diseño de redes.
• Unidad II. Modelos de estructura de una red.
• Unidad III. Diseñando redes conmutadas a nivel de campus.
• Unidad IV. Diseño de una red Wireless a nivel de campus.
• Unidad V. Tecnologías y diseño de una red WAN corporativa.
• Unidad VI. Diseñando un plan de direccionamiento IP para las redes.
• Unidad VII. Seleccionando un protocolo de enrutamiento para la red.
• Unidad VIII. Diseñando redes para transporte de voz.
• Unidad IX. Administración de redes.
Unidad I. Metodología de diseño de
redes.
Redes de información inteligentes
La red de información inteligente no sólo transmite voz y video en la misma red, sino que los dispositivos que
realizan la conmutación de teléfonos y el broadcasting de videos son los mismos que enrutan los mensajes en la
red.

Las redes inteligentes La video conferencia


permiten que los dispositivos alrededor del mundo en la
de mano reciban noticias, palma de la mano.
correos y envíen texto.

Los teléfonos se
conectan
Los juegos en línea
globalmente para
conectan a miles de
compartir voz,
personas sin
texto e imágenes.
inconvenientes,
Arquitectura de red orientada a servicios.
Existen 4 características básicas en la arquitectura de una red para cumplir las expectativas del servicio y
seguridad:

Tolerancia a fallos
Escalabilidad
Calidad de servicio
Seguridad
Arquitectura de red orientada a servicios.
Tolerancia a fallos.

Una red tolerante a fallas es la que limita el


impacto de una falla del software o hardware y
puede recuperarse rápidamente cuando se
produce dicha falla. Estas redes dependen de
enlaces o rutas redundantes entre el origen y el
destino del mensaje. Si un enlace o ruta falla,
los procesos garantizan que los mensajes
pueden enrutarse en forma instantánea en un
enlace diferente transparente para los usuarios
en cada extremo. Tanto las infraestructuras
físicas como los procesos lógicos que
direccionan los mensajes a través de la red
están diseñados para adaptarse a esta
redundancia.
Arquitectura de red orientada a servicios.
Escalabilidad.

La capacidad de la red de admitir estas


nuevas interconexiones depende de un
diseño jerárquico en capas para la
infraestructura física subyacente y la
arquitectura lógica. El funcionamiento de
cada capa permite a los usuarios y
proveedores de servicios insertarse sin
causar disrupción en toda la red. Los
desarrollos tecnológicos aumentan
constantemente las capacidades de
transmitir el mensaje y el rendimiento de
los componentes de la estructura física en
cada capa.
Arquitectura de red orientada a servicios.
Calidad de Servicio.

QoS o Calidad de Servicio es el rendimiento


promedio de una red de telefonía o de
computadoras, particularmente el
rendimiento visto por los usuarios de la
red. Cuantitativamente mide la calidad de
los servicios que son considerados en
varios aspectos del servicio de red, tales
como tasas de errores, ancho de banda,
rendimiento, retraso en la transmisión,
disponibilidad, etc.
Arquitectura de red orientada a servicios.
Seguridad.

Las expectativas de privacidad y seguridad


que se originan del uso de internet para
intercambiar información empresarial
crítica y confidencial excede lo que puede
enviar la arquitectura actual. La rápida
expansión de las áreas de comunicación
que no eran atendidas por las redes de
datos tradicionales aumenta la necesidad
de incorporar seguridad en la arquitectura
de red. Como resultado, se está dedicando
un gran esfuerzo a esta área de
investigación y desarrollo.
Esquema PPDIOO.
CISCO formaliza el ciclo de vida de una red en 6 fases denominadas PPDIOO. El enfoque principal de esta
metodología es definir las actividades mínimas requeridas, por tecnología y complejidad de red, el cual tiene
cuatro beneficios:

• Baja el costo total de la propiedad por validación de requerimientos de tecnología y planeamiento para
cambios de infraestructura y requerimientos de recursos.
• Incrementa la disponibilidad de la red por la producción de un sólido diseño de red y validaciones en las
operaciones.
• Mejora la agilidad de negocios estableciendo requerimientos y estrategias tecnológicas.
• Velocidad de acceso para aplicaciones y servicios, mejorando disponibilidad, fiabilidad, seguridad,
escalabilidad y performance.
Esquema PPDIOO.
Esquema PPDIOO
Preparación:
Esta fase crea un caso de negocio para establecer una justificación financiera para la estrategia de red. La
identificación de la tecnología que soportará la arquitectura.

Planeación:
Esta segunda fase identifica los requerimientos de red realizando una caracterización y evaluación de la red,
realizando un análisis de las deficiencias contra las mejores prácticas de arquitectura. Se elabora un plan de
proyecto desarrollado para administrar las tareas, asignar responsables, verificación de actividades y recursos
para hacer el diseño y la implementación. Este plan de proyecto es seguido durante todas las fase del ciclo.

Diseño:
Desarrolla un diseño detallado que comprenda requerimientos técnicos y de negocios, obtenidos desde las fases
anteriores. Esta fase incluye diagramas de red y lista de equipos. El plan de proyecto es actualizado con
información más granular para la implementación.
Esquema PPDIOO
Implementación:
Acelera el retorno sobre la inversión al aprovechar el trabajo realizado en los últimos tres fases a medida que se
van integrando nuevos dispositivos sin interrumpir la red existente o crear puntos de vulnerabilidad. Cada paso
en la implementación debe incluir una descripción, guía de implementación, detallando tiempo estimado para
implementar, pasos para regresar a un escenario anterior en caso de falla e información de referencia adicional.

Operación:
Esta fase mantiene el estado de la red día a día. Esto incluye administración y monitoreo de los componentes de
la red, mantenimiento de ruteo, administración de actualizaciones, administración del desempeño, e
identificación y corrección de errores de red. Esta fase es la prueba final de diseño.

Optimización:
Esta fase envuelve una administración pro-activa, identificando y resolviendo cuestiones antes que afecten a la
red. Esta fase puede crear una modificación al diseño si demasiados problemas aparecen, para mejorar
cuestiones de desempeño o resolver cuestiones de aplicaciones
Identificando requerimientos de un cliente
Para obtener los requerimientos del cliente, no solamente hay que hablar con los ingenieros de red, sino también
con el personal de negocios y administradores de la compañía. Las redes están diseñadas para soportar
aplicaciones y hay que determinar que servicios de red deben soportar, para ello se utilizan los siguientes pasos:

Paso 1: Identificar aplicaciones y servicios


Paso 2: Definir los aciertos organizativos
Paso 3: Definir las posibles limitaciones de la organización.
Paso 4: Definir los aciertos técnicos.
Paso 5: Definir las posibles limitaciones técnicas.

Se debe identificar las aplicaciones actuales y futuras, también identificar la importancia de cada aplicación, alta
disponibilidad y alto ancho de banda para aplicaciones.
Caracterizando la red existente.
Pasos para la obtención de información

Cuando se visita un sitio que tiene una red existente, se necesita obtener toda la documentación existente. Muchas veces
esta documentación no existe. Entonces se tiene que estar preparado para usar herramientas para obtener información y/o
tener acceso a los “logs” dentro de los dispositivos de la red.

Algunos pasos para obtener información son:

Paso 1: Identificar toda la información y documentación existente.


Paso 2: Realizar una auditoria de red.
Paso 3: Usar un analizador de trafico para argumentar la información sobre aplicaciones y protocolos utilizados.

Cuando se obtenga una documentación existente, se debe mirar la información del sitio como los nombres de los sitios,
dirección del sitio, contador de horas de operación, edificación y pieza de acceso. La información de infraestructura incluye
la ubicación y tipos de servidores y dispositivos de red, datacenter, ubicación del closet, cableado LAN, tecnologías WAN,
velocidad de circuitos, alimentación usada. La lógica de la red incluye direccionamiento IP, protocolos de ruteo,
administración de red, y listas de acceso (ACL) utilizadas. También se debe encontrar se utiliza voz y video en la red.
Caracterizando la red existente.
Herramientas de auditoria de red.

Cuando se audita una red, hay 3 principales orígenes de información:

• Documentación existente.
• Software de administración de red existente.
• Nuevas herramientas de administración de redes.

La auditoría de red tiene debe proveer la siguiente información:

• Lista de dispositivos de red.


• Modelos de hardware existente.
• Versiones de software.
• Configuraciones.
• Información de reporte de las herramientas de auditoria.
• Velocidad de interfaces.
• Enlace, CPU, y utilización de memoria.
• Tipos de tecnologías WAN y proveedores.
Diseñando una topología de red.
El diseño de la topología de red se puede dividir en las tres siguientes categorías únicas del modelo de referencia OSI:

 Capa de red.

 Capa de enlace de datos.

 Capa física.

El siguiente paso es decidir cuál es la topología general que satisface


los requisitos del usuario.
Diseñando una topología de red.
La topología física de la red se refiere a la forma en que distintos componentes de LAN se conectan entre sí. El diseño
lógico de la red se refiere al flujo de datos que hay dentro de una red. También se refiere a los esquemas de nombre y
dirección que se utilizan en la implementación de la solución de diseño LAN. La documentación de diseño LAN es la
siguiente:
Routers
3 Red
Direccionamiento de capa 3

Switches LAN
Direccionamiento de capa 2 2 Enlace de datos

Tipo de medios de red.


Hubs, repetidores. 1
Física
Unidad II. Modelos de estructura de
una red.
Modelo de red jerárquico.
El diseño de redes jerárquicas implica la división de la red en capas independientes. Cada capa cumple funciones
específicas que definen su rol dentro de la red general. La separación de la diferentes funciones existentes en una red
hace que se diseño de la red se vuelva modular y esto facilita la escalabilidad y el rendimiento.

El modelo de red jerárquico típico se separa en tres capas:

• Capa de acceso.
• Capa de distribución.
• Capa de núcleo.
Modelo de red jerárquico.
Capa de acceso.

La capa de acceso hace interfaz con


dispositivos finales como las PC,
impresoras y teléfonos IP, para
proveer acceso al resto de la red.
Esta capa de acceso puede incluir
routers, switches, puentes, hubs y
puntos de acceso inalámbrico. El
propósito principal de la capa de
acceso es aportar un medio de
conexión de los dispositivos a la
red y controlar a qué dispositivos
pueden comunicarse en la red.
Modelo de red jerárquico.
Capa de distribución

La capa de distribución agrega los


datos recibidos de los switches de la
capa de acceso antes de que se
transmitan a la capa de núcleo para el
enrutamiento hacia su destino final.
La capa de distribución controla el
flujo del tráfico de la red con el uso de
políticas y traza los dominios de
broadcast al realizar el enrutamiento
de las funciones entre las LAN
virtuales (VLAN) definidas en la capa
de acceso.
Modelo de red jerárquico.
Capa núcleo

La capa núcleo del diseño jerárquico


es la backbone de alta velocidad de la
internetwork. Es esencial para la
interconectividad entre los
dispositivos de la capa de distribución,
por lo tanto, es importante que el
núcleo sea sumamente disponible y
redundante. El área del núcleo
también puede conectarse a los
recursos de internet. El núcleo agrega
el tráfico de todos los dispositivos de
la capa de distribución, por lo tanto
debe poder reenviar grandes
cantidades de datos rápidamente.
Modelo arquitectura de red corporativa.
La arquitectura de red corporativa CISCO está diseñada para proporcionar una planificación para el crecimiento de
la red, a medida que la empresa avanza por diferentes etapas. Al seguir la planificación sugerida, los gerentes de TI
pueden planificar actualizaciones futuras de la red que se integrarán sin inconvenientes con la red existente y
respaldarán la necesidad de servicios que crecen de manera constante.

Los módulos más relevantes para la situación de Span Engineering son:

• Arquitectura de campus de la empresa.


• Arquitectura de sucursales de la empresa.
• Arquitectura del centro de datos de la empresa.
• Arquitectura de trabajadores a distancia de la empresa.
Modelo arquitectura de red corporativa.
Modelo arquitectura de red corporativa.
• Arquitectura de campus de la empresa.

Una red de campus es un edificio o un grupo de edificios conectados en una red empresarial que está compuesta
por muchas LAN. En general, un campus se limita a un área geográfica fija, pero puede abarcar varios edificios
vecinos como un complejo industrial o parque comercial. Esta arquitectura describe los métodos recomendados
para crear una red escalable y a la vez atender las necesidades de las operaciones de las empresas con estilo de
campus. La arquitectura es modular y puede fácilmente expandirse para incluir edificios o pisos adicionales en el
campus a medida que la empresa crece.

• Arquitectura de sucursales de la empresa.

Este módulo permite a las empresas extender las aplicaciones y los servicios encontrados en el campus a miles de
ubicaciones y usuarios remotos o a un grupo pequeño de sucursales.
Modelo arquitectura de red corporativa.
• Arquitectura del centro de datos de la empresa.

Los centros de datos son responsables de administrar y mantener los numerosos sistemas de datos que son vitales
para el funcionamiento de las empresas modernas. Los empleados, los socios y los clientes utilizan los datos y los
recursos del centro de datos para crear, colaborar e interactuar de manera eficaz. En la última década, el
surgimiento de internet y las tecnologías basadas en la web han hecho que los centros de datos sean más
importantes que nunca, ya que mejoran la productividad y los procesos comerciales aceleran el cambio.

• Arquitectura de trabajadores a distancia de la empresa.

Este módulo recomienda que las conexiones desde el hogar utilicen servicios de banda ancha, como módem por
cable o DSL, para conectarse a Internet y desde allí a la red corporativa. Como internet presenta riesgo de seguridad
importantes para las empresas, es necesario tomar medidas especiales para garantizar que las comunicaciones de
los trabajadores a distancia sean seguras y privadas.
Modelo arquitectura de red corporativa.
Disponibilidad de la red.
El término Disponibilidad (Availability) establece que la información debe de estar disponible a los usuarios de la red
en el momento que se precise, de lo contrario, la red no cumple su cometido principal. Las redes pueden en algún
momento no ofrecer servicio producto de un ataque informático, donde las peticiones de los usuarios legítimos NO
son procesadas como consecuencia de una avalancha de acceso de manera simultánea proveniente desde el exterior.
A esto se le llama Ataque de Negación de Servicios (Denial of Service Attack).
Taller
Utilizando el modelo de arquitectura de red corporativa, proceder a elaborar un diagrama de
conexión (de contexto) para una empresa que incluya las siguientes características:

- Matriz Guayaquil
- 5 Servidores (roles: seguridad, internet, aplicaciones, storage y BD)
- 20 estaciones de trabajo
- 2 sucursales en Quito y Cuenca
- 1 esquema de acceso remoto
- Switchs y routers según lo determine el diseñador
Unidad III. Diseñando redes de
conmutadas a nivel de campus.
Ethernet
Es la tecnología LAN más ampliamente utilizada en la actualidad. Las mayores distancias de cableado habilitadas por
el uso de cables de fibra óptica en redes basadas en Ethernet disminuyeron las diferencias entre las LAN y WAN. La
Ethernet se limitaba originalmente a sistemas de cableado LAN dentro de un mismo edificio y después se extendió a
sistemas entre edificios. Actualmente, puede aplicarse a través de toda una ciudad mediante lo que se conoce como
Red de área metropolitana (MAN)
Estándares de redes Ethernet
Ethernet opera en las dos capas inferiores del modelo OSI: la capa de enlace y la capa física.
Para Ethernet, el estándar IEEE 802.2 describe las funciones de la subcapa LLC (Control de Enlace Lógico) y el estándar
802.3 describe las funciones de la subcapa MAC y de la capa física.
Conmutación en redes Ethernet
La conmutación LAN se puede clasificar como simétrica o asimétrica según la forma en que el ancho de banda se
asigna a los puertos de conmutación.

 Asimétrica:
Permite un mayor ancho de banda dedicado al puerto de conmutación del servidor para evitar que se produzca un
cuello de botella. Esto brinda una mejor calidad en el flujo de tráfico, donde varios clientes se comunican con un
servidor al mismo tiempo. Se requieren buffers de memoria en un switch asimétrico. Para que el switch coincida con
las distintas velocidades de datos en los distintos puertos, se almacenan tramas enteras en los búferes de memoria y
se envían al puerto una después de la otra según se requiera.

 Simétrica:
Todos los puertos cuentan con el mismo ancho de banda, la conmutación simétrica se ve optimizada por una carga de
tráfico distribuida de manera uniforme como en un entorno de escritorio entre pares. El administrador de la red debe
evaluar la cantidad de ancho de banda que se necesita para las conexiones entre dispositivos a fin de que pueda
adaptarse al flujo de datos de las aplicaciones basadas en redes.
Requerimientos de switches
Switch LAN de capa 2.

 Conecta dispositivos finales a un dispositivo intermediario central en la mayoría de las redes Ethernet.
 Realiza la conmutación y el filtrado sobre la base de la dirección MAC únicamente.
 Crea una tabla de direcciones MAC que utiliza para tomar decisiones de reenvío.
 Depende de los routers para pasar datos entre subredes IP.
Requerimientos de switches
Factores de forma del switch.

 Switch de configuración fija.


Las características y opciones se limintan a las que vienen originalmente con el
switch.

 Switch de configuración modular.


El bastidor admite tarjetas de línea que contienen puertos.

 Switch de configuración apilable.


Se conectan mediante un cable especial, funcionan como si fuesen un switch
grande.
Requerimientos de switches
Usos del switch.
Redes virtuales, protocolo VTP
Virtual LAN.
Es una agrupación lógica de recursos y usuarios definidos administrativamente conectados a un switch. Son pequeños
dominios de broadcast organizados por: ubicaciones, funciones, departamentos, aplicaciones o protocolos.

Los miembros de la VLAN pueden ser:


 Estáticos: Método tipo para asignar Vlan y el más seguro.
 Dinámicos: Requiere un servidor VMPS- VLAN Management Policy Server, asignación automática a través de
direcciones mac, protocolos, etc.
Redes virtuales, protocolo VTP
Protocolo VTP.

El VTP permite a un administrador de red configurar un switch de modo que propagará las configuraciones
de la VLAN hacia los otros switches en la red. El switch se puede configurar en la función de servidor del VTP o de
cliente del VTP.

El servidor del VTP distribuye y sincroniza la información de la VLAN a los switches habilitados por el VTP a través de
la red conmutada, lo que minimiza los problemas causados por las configuraciones incorrectas y las
inconsistencias en las configuraciones. El VTP guarda las configuraciones de la VLAN en la base de datos de la VLAN
denominada vlan.dat.
Redes virtuales, protocolo VTP
Modos de VTP.

Un swtich se puede configurar en uno de los 3 modos:


 Servidor del VTP: los servidores del VTP publican la información VLAN
del dominio del VTP a otros switches habilitados por el VTP en el mismo
dominio del VTP. Los servidores del VTP guardan la información de la
VLAN para el dominio completo en la NVRAM. El servidor es donde la
VLAN puede ser creada, eliminada o redenominada para el dominio.

 Cliente de VTP: Funcionan de la misma manera que los servidores VTP


pero no pueden crear, cambiar ni eliminar las VLAN en un cliente VTP.
Sólo guarda la información de la VLAN para el dominio completo
mientras el switch está activado.

 VTP transparente: Envían publicaciones del VTP a los cliente VTP y


servidores VTP. No participan en el VTP, las VLAN que se crean,
redenominan o eliminan en los switches transparentes son locales a ese
switch solamente.
Ejemplo de uso de subredes

También podría gustarte