TECNOLOGIAS APLICABLES WAN

1 TECNOLOGIAS APLICABLES WANSISTEMAS DE PORTADORA T1 Y E1...
Author: María Isabel Campos Vázquez
0 downloads 2 Views

1 TECNOLOGIAS APLICABLES WANSISTEMAS DE PORTADORA T1 Y E1 Redes de alta capacidad para la transmisión digital de voz, video y datos. X.25 Interfaz entre un dispositivo de usuario final y una red de datos de conmutación de paquetes. Frame Relay Evolución de la conmutación de paquetes ATM Redes Multimedia de alta velocidad. Conmutación de celdas.

2 TECNOLOGIAS APLICABLES LANGeneraciones PRIMERA. Propietarias, ejemplo: R-loop de IBM Anillo lógico Par trenzado 19.2 kbits/segundo SEGUNDA. Estandares Internacionales. IEEE 802 Ethernet, Token Ring Par trenzado, cable coaxial 10 Mbps, 16 Mbps TERCERA. Medios conmutados Ethernet y Fast -Ethernet switchados Part trenzado, fibra. CUARTA. Alta velocidad, soporte Multimedia ATM y Gigabit Ethernet Par trenzado, fibra

3 Ethernet Rápida y ConmutadaGeneraciones de Redes de Area Local PRIMERA. Propietarias, ejemplo: R-loop de IBM Anillo lógico Par trenzado 19.2 kbits/segundo SEGUNDA. Estandares Internacionales. IEEE 802 Ethernet, Token Ring Par trenzado, cable coaxial 10 Mbps, 16 Mbps TERCERA. Medios conmutados Ethernet y Fast -Ethernet switchados Part trenzado, fibra. CUARTA. Alta velocidad, soporte Multimedia ATM y Gigabit Ethernet Par trenzado, fibra

4 Ethernet Conmutada Mecanismo fácil y económico de brindar mayor ancho de banda a las estaciones de trabajo Concentrador (HUB) reemplazado por un Switch 10 Mbps Bus compartido 10 Mbps 10 Mbps switch

5 Ventajas y características de Ethernet conmutadoEl cableado es con 10BaseT. Por su estructura sencilla se facilita los movimientos y cambios en las conexiones sin afectar la red. Se pueden conectar con otros concentradores o hubs por medio de fibra óptica (10BaseFL). Utiliza para los enlaces cable de tipo UTP Es compatible con 10 Base5 y con 10 Base2. Sigue siendo una red ethernet (IEEE 802.3), por lo tanto no hay cambios en las estaciones que se conectan a la red.

6 REDES VIRTUALES El primer paso hacia la ubicuidad geográfica Introducción: Los grupos de trabajo en una red, habían sido creados por la asociación física de los usuarios en un mismo segmento de la red, o en un mismo concentrador o hub. Comparten el ancho de banda disponible y los dominios de "broadcast" Dificultad de gestión cuando se producen cambios en los miembros del grupo Limitación geográfica que supone que los miembros de un determinado grupo deben de estar situados adyacentemente, por su conexión al mismo concentrador o segmento de la red.

7 VLAN (Virtual LAN o red virtual)Agrupación realizada de una forma lógica en lugar de física. Las redes virtuales siguen compartiendo las características de los grupos de trabajo físicos. Los usuarios de las redes virtuales pueden ser distribuidos a través de una red LAN, incluso situándose en diferentes concentradores de la misma. Los usuarios pueden, así, "moverse" a través de la red, manteniendo su pertenencia al grupo de trabajo lógico. Segmentos con diferentes topologías y protocolos

8 VLANs continuación: Mantienen la seguridad deseada por el administrador de la red en cada configuración Se puede permitir o no que el tráfico de una VLAN entre y salga desde/hacia otras redes. Permiten que la ubicuidad geográfica no se limite a diferentes concentradores o plantas de un mismo edificio, sino a diferentes oficinas intercomunicadas mediante redes WAN o MAN, a lo largo de países y continentes, sin limitación ninguna más que la impuesta por el administrador de dichas redes.

9

10

11 TIPOS DE VLANS EXISTENTES Basadas en Agrupaciones de Puertos Basadas En Direcciones Mac Basadas En La Capa 3 Del Modelo OSI En este caso, existen 2 posibilidades, primera basadas en direcciones IP, y segunda basadas en tipos de protocolos de la capa 3 Basadas en Grupos de Multicast En este caso lo que se tiene es un conjunto de direcciones IP, al cual le llegan paquetes vía Multicast, estos paquetes son enviados a direcciones proxy para que apartir de aquí se definan las direcciones IP que está ;n autorizadas a recibir el paquete, esto se hace dinámicamente

12 ¿CUANDO ESCOGER REDES VIRTUALES?Soluciona 2 problemas principalmente : Reduce el trafico de broadcast debido a qué minimiza el uso de los enrutadores. Reduce los costos de movimientos en la red. Otros elementos a tener en cuenta: Si la mayoría de usuarios están sobre una partición del segmento Múltiples usuarios qué pertenecen a diferentes VLANS están sobre el mismo segmento LAN Acceso al servidor, lugar donde se ubica el servidor y aplicaciones Seguridad, todos los usuarios no deben poder acceder a cualquier servidor de la red

13 ENRUTAMIENTO Arquitectura de Capas Bridges y switches operan en la capa 2: Envian tráfico entre LANs y segmentos de LAN con alta velocidad (throughput) Enrutadores operan en la capa 3: Definen rutas basados en direcciones de capa 3 Proveen soporte multiprotocolo para acceso a la WAN Costo – Alta latencia Requerimientos de administración mayores

14 Switch de piso 5

15 Switch Central

16 Tarjetas de Expansión 36-Port 10/100BASE-TX Layer 2 switching module with RJ-45 ports 36-Port 10/100BASE-TX Layer 2 switching module with RJ-21 (telco) connectors 9-Port Gigabit Ethernet Switch Fabric Module (3CB9FG9)

17 Switching Multicapa Combinación de switching tradicional de capa 2 y capa 3 en un solo producto. Implementación en Hardware muy rápido Alta densidad de integración - ASICs (Application-Specific Integrated Circuits) Conmutación en tiempo real con alto desempeño (wirespeed) Costo más bajo que enrutadores basados en software

18 Factores que apoyaron la evolución del switching multicapas:Necesidad de evitar el cuello de botella de los enrutadores en el “backbone colapsado” El tráfico de la intranet e Internet se ha incrementado dramáticamente. Densidades de ASIC que permiten implementación de complejas funciones de enrutamiento a velocidad de hardware y a bajo costo

19 Enrutamiento WirespeedUsando ASICs avanzados para enrutamiento capa 3 en Hardware Protocolos de enrutamiento dinamico (OSPF y RIP) Soporte a enrutamiento Multicast Manejo de VLANs Multiple prioridad para ofrecer calidad de servicio Tecnología no propietaria Capacidad de enrutamiento a velocidades cercanas a capa 2 Switching Capa 4 Es un término de mercadeo más que una descripción técnica Habilidad del producto para manejar tráfico basado en contenido de la capa de trasporte Se identifica la aplicación (puerto lógico)

20 Por qué los switches multicapa no se llaman enrutadores?Razones técnicas Son más rápidos y menos costosos que los enrutadores Son switches apilables, modulares y con densidad de puertos muy diferente a los enrutadores Son más limitados que los enrutadores en el soporte a protocolos. La mayoría solo soportan tráfico IP, IPX y AppleTalk. Generalmente no soportan todas las interfases WAN manejadas por los enrutadores tradicionales Razones comerciales Debido al bajo costo, lo manejan como un dispositivo diferente para no afectar las líneas de producto de los costosos enrutadores

21 Calidad de Servicio (QoS) y Clase de Servicio (CoS)Capacidad de la red para proveer garantía de desempeño en: Prioridad de envío de tráfico, Velocidad, Latencia, Variación de Latencia. Buena calidad de sonido o video requieren QoS IEEE 802.1p Manejo de Prioridad Metodo para señalización de prioridad en las tramas Tiene dos componentes: 1. Un componente de prioritización de hasta 8 niveles 2. GARP (Group Address Registration Protocol) Intercambio de información sobre la topología de VLANs Especifica un metodo de reordenar paquetes basado en prioridad

22 IEEE 802.1Q VLAN Tagging Define cambios en las tramas Ethernet para poder llevar información de VLANs. Permite a los switches asignar estaciones a diferentes VLANs Define una forma estándar para que las VLANs se comuniquen (4 bytes más) IEEE 802.3ad Link Aggregation (Agregación de enlaces) Permitir la creación de enlaces lógicos de alta velocidad combinando enlaces de menor velocidad

23 INTRANETS Y EXTRANETS Problemas típicos de acceso a la información: Formatos de archivos propietarios e incompatibles Herramientas de visualización no intuitivas o inexistentes Actualización frecuente de herramientas de visualización Impresión masiva de documentos Desactualización de información en sistemas obsoletos Dificil acceso a información vital Redundancia y duplicación de información en la red La tecnología Web permite desbloquear el flujo de información, rediseñar procesos de negocio y mejorar la productividad de los usuarios

24 Beneficios de la tecnología:Forma económica de compartir información Interfase de usuario gráfica e intuitiva Requiere poco entrenamiento Despliegue universal de cualquier tipo de archivo Soporta colores en línea Soporta multimedia (sonido y video) Soporta enlaces de hipertexto a documentos locales o remotos Muchas más …….

25 Éxito de la tecnología debido a:Conectividad multi plataforma - browsers en UNIX, Mac, windows, etc. Acceso Global Facilidad de uso Flexibilidad Sistemas abiertos Intranet se refiere al hecho de que el Web (Aplicación tipo Internet) se corre o se dispone únicamente dentro de la red privada

26 Requisitos: Una red que soporte TCP/IP y tecnología cliente-servidor Una base de usuarios familiarizados con el WWW Fácil acceso a computadores Programas apropiados, incluyendo clientes web y por lo menos un servidor de publicación Aplicaciones Web desarrolladas para apoyar el negocio

27 Qué es una Extranet? Utilización de tecnología de Internet e Intranets para intercambiar información y compartir aplicaciones con asociados de negocios, proveedores y clientes. Involucran usuarios externos a las redes corporativas Deben ser extremadamente seguras Acceso altamente controlado Control de acceso Autenticación Encripción Filtrado Son más efectivas cuando se integran en una sola plataforma de seguridad y administración

28 Las posibles aplicaciones para Extranets Pueden ser:Administración de proyectos para compañias de colaboración tales como alianzas de negocios Entrenamiento en línea para distribuidores Compartir información en bases de datos , con diferentes niveles de acceso para diferentes usuarios Intercambio de ideas con miembros seleccionados de grupos de noticias Extender aplicaciones ERP o a la medida.

29 Seguridad y PrivacidadUna extranet requiere un alto grado de seguridad y privacidad. Se implementan asegurando que las líneas de comunicación sean privadas o utilizando autorización por passwords. Se puede utilizar Internet o sistemas dedicados de comunicación PPP Es el estándar para transmisión de paquetes IP sobre líneas seriales sincrónicas o asincrónicas. Soporta encapsulamiento multiprotocolo y seguridad

30 Qué es un sistema de acceso remoto? RASUn dispositivo que provee conexión a una LAN desde un sitio o usuario remoto. Se conecta directo al hub o switch Puertos de conexión a líneas telefónicas Los usuarios remotos pueden marcar y trabajar como si estuvieran en la Lan de la oficina Enrutador, servidor de terminal, modems, todo en uno PSTN / ISDN Ethernet LAN Office

31 Qué características son importantes?Seguridad Soporte de variedad de tipo de llamadas Velocidad Flexibilidad Minimizar cargos telefónicos Escalabilidad Facilidad de uso

32 Virtual Private Networks (VPN)(Redes Privadas Virtuales) Técnica de comunicación por túnel que permite a dos sitios comunicarse en una forma segura y económica. La seguridad se alcanza utilizando autenticación y encripción extremo a extremo. La economía se alcanza reemplazando enlaces de larga distancia con enlaces locales y reduciendo el costo de mantenimiento y actualización de equipo de telecomunicaciones Las VPN de acceso remoto utilizan generalmente Internet como el medio de comunicación y una tecnica de túnel en PPP

33 Opciones Antes del advenimiento de VPN la única opción eran las líneas dedicadas y los circuitos Frame Relay. El acceso a Internet es local y menos costoso que las conexiones dedicadas a servidores de acceso remoto Las Instalaciones VPN pueden agruparse en tres categorias: Intranet VPNs entre departamentos internos Acceso Remoto VPNs entre la empresa y los empleados móviles Extranet VPNs entre la empresa y aliados estratégicos, clientes o proveedores

34

35 CONVERGENCIA DE APLICACIONESCreciente uso del protocolo IP Tanto la voz sobre IP (VoIP) como el Video IP han experimentado un importante desarrollo y cada día es mayor el número de empresas que integran estos servicios en sus redes corporativas.

36 Voz Sobre IP Ha alcanzado ya su madurez y está comenzando una rápidadifusión en el mercado. Es la transformación de la comunicación de voz, la cual es de tipo análoga, a señalización digital por medio de técnicas de muestreo, la que posteriormente es encapsulada dentro de un paquete IP. Esto implica, que a partir de ese minuto, se comporta como un paquete de datos más, capaz de ser transportado a través de cualquier red del tipo TCP/IP

37 Razones para crecimiento de VoIP :1) La calidad de voz ofrecida por los routers para VoIP es buena 2) Continuo incremento en los requerimientos de ancho banda por parte de las organizaciones para la implementación de sus redes informáticas. Dados los actuales requerimientos de ancho de banda de las redes de datos, el uso de ellas para transmitir voz es prácticamente marginal. 3) El desarrollo y disminución en los costos de los medios de transmisión 4) VoIP es el medio natural para telefonía a través de Internet. 5) Las economías que pueden obtener las empresas en los costos de telefonía.

38 Centrales telefónicas IPLa mayoría de los grandes fabricantes de productos de comunicaciones disponen o tienen anunciado el lanzamiento de este tipo de soluciones: Cisco (Media Convergence Server), Nortel (Inca), 3Com (NBX 100), Ericsson (WebSwitch 2000), Lucent (Definity One)

39 Video IP Desarrollo importante, a pesar de no haber logrado aún unamayor difusión en las redes corporativas. razones para ello son: * El hecho de que muchos de sus desarrollos apuntan principalmente al mercado residencial mas que al corporativo * Su naturaleza. El Video es uno de los servicios más pesados y complejos que se pueden instalar en una red, además de ser, en muchos casos de uso esporádico.

40 Principales aplicaciones de Video IPLas podemos clasificar en cinco categorías: * Video Conferencia, * Video On Demand - El cual permite ver a solicitud y en forma remota archivos de video * Video Vigilancia - Extensión de circuitos cerrados de TV (CCTV) con capacidades de monitoreo remoto * Broadcast de video de alta calidad, como por ejemplo, IP TV * Video Mail Se espera un gran desarrollo de las redes de Video Conferencia de escritorio (Desktop Video Conference o DVC) Fuerte penetración en el mercado domiciliario impulsados por servicios xDSL y de productos de software.

41 Multimedia IP sobre la RedResolver el problema de que, tanto voz y video son sensibles a los retardos y la latencia que se produce en la red. IP es un protocolo "best effort", trata todo el tráfico en forma igualitaria No garantiza entrega oportuna requerida por este tipo de tráfico en la red. Solución Calidad de Servicio (QoS) Voz y Video sobre IP requieren de un retardo mínimo garantizado Los clientes necesitan priorizar y proteger sus aplicaciones de misión-crítica del tráfico de los restantes servicios Los clientes esperan reducir los costos de sus aplicaciones que no implican un tráfico crítico.

42 Modelos más utilizados para resolver problema de QoS: 1Modelos más utilizados para resolver problema de QoS: 1. El llamado Integrated Service Model (IntServ). Su base es el protocolo RSVP (Resource ReSerVation Setup Protocol), el cual reserva recursos por flujo en cada router. 2.El modelo llamado DiffServ, el cual se basa en la clasificación de cada flujo IP (utilizando para ello la dirección IP de origen y destino y el número de puerta TCP), asignando una clase de servicio para cada paquete.

43 METODOLOGIA DE DISEÑO DE REDESObjetivo: Presentar una metodología estructurada para el diseño de redes Definición de Términos Arquitectura de Red Es la visión a largo plazo de la red Es la base para el diseño de la red Derivada de requerimientos de negocio de la empresa Contiene diagrama de redes con información escrita de soporte Modificaciones menores en el tiempo

44 Diseño de red Detalles precisos de la configuración e instalación de la red Contiene diagramas detallados, descripciones y procedimientos de implantación Derivada de la arquitectura de la red y los requerimientos de la empresa En cambio constante en base a necesidades del negocio Diagrama de red Es una representación gráfica de la red Detalles para el diseño de red Es un nivel de detalle más alto que la arquitectura de red

45 Requerimientos de red Traducción técnica de los requerimientos de negocio de la empresa Identifica elementos, necesidades futuras y restricciones Usado para crear la arquitectura y diseño de red Reglas básicas Son guías de diseño y recomendaciones a ser observadas mientras se diseña y especifica la red Pueden ser genéricas y específicas Genéricas: Cuando se aplica las buenas prácticas del diseño de redes. Específicas: Cuando se aplican a una tecnología o una reglamentación o normas empresariales específica.

46 Arquitectura de EnrutamientoLista de que protocolos se usan y donde - Incluye decisiones de switching de nivel 2 o nivel 3 El diseño de red provee parámetros y detalles de implementación Derivado de la arquitectura de red Plan de direccionamiento Definición de direcciones de red de alto nivel Se enfoca sobre técnicas de direccionamiento Derivado de la arquitectura de enrutamiento de la red Utilizado para la especificación detallada de las direcciones de red en el reporte de diseño de la red

47 Metodología Los usuarios o el equipo técnico son los que identifican la necesidad de algún tipo de diseño de redes. Se plantea una metodología de diseño en cinco fases: Fase 1 - Planteamiento del trabajo (objetivo) Fase 2 - Recolección de información Fase 3 - Análisis Fase 4 - Preparación del reporte de diseño de la red Fase 5 - Presentación a la alta dirección (validación)

48 FASE 1 : Planteamiento del trabajoDefinir el alcance del proyecto de diseño de red - Objetivos empresariales - Entregables Recomendaciones o plan de implementación Que está incluido Que no está incluido Que nivel de detalle debe tener la documentación - Restricciones o límites del proyecto - Lista de recursos/herramientas - Duración del proyecto - Presupuesto Consideraciones - Que no está en el proyecto (Evitar malos entendidos) - Puede ser realizado con recurso interno o se requiere ayuda externa.

49 FASE 2 : Recolección de informaciónRecolección de datos Generales - Experiencia y conocimiento de planes estratégicos de la empresa, claves del negocio y objetivos de las redes - Infraestructura actual y aplicaciones críticas - Espectativas para la nueva red - Restricciones de diseño (políticas, normas, etc) - Puede realizarse antes de la fase 1 Herramientas: Cuestionarios, entrevistas, documentación, experiencia.

50 Recolección de datos específicosRefinar los requerimientos del negocio y del usuario Entender la importancia de los objetivos Determinar las metas para los requerimientos del usuario Determinar que se desea para la red en el futuro Revisar documentación sobre la red actual Percepción sobre el desempeño de la red actual Restriciones de diseño Herramientas: Reuniones y Entrevistas y recolección electró- nica de datos Ambientes (servidores, mainframes, estaciones), proto- colos, redundancia, acceso remoto, requerimientos de voz, etc.

51 Omisiones o carencias de informaciónPueden llevar a un diseño errado de la red. Ejemplos: No conocimiento de las topologías Picos de desempeño de datos Falta de conocimiento de aplicaciones instaladas Aplicaciones secundarias Redes secundarias Olvidos y desconocimientos Suposiciones Basar las suposiciones en la mejor información disponible Sobrestimar las necesidades de red o dejar escalabilidad

52 FASE 3 : Análisis Traducir los requerimientos de las aplicaciones o usuarios en requerimientos de red. Ayuda a determinar que se va a hacer y establecer prioridades para la implantación Determinar la arquitectura de red que satisface los requerimientos de red - Plantear alternativas - Representar las necesidades del usuario y/o aplicaciones - Puede no ser óptima desde la perspectiva tecnológica - Puede no ser óptima desde el punto de vista de costos Análisis de resultados Preparar las conclusiones y recomendaciones. En el análisis se discuten las opciones de diseño y se establece una estrategia con los involucrados

53 Estableciendo requerimientos de redSe basa en la experiencia y habilidad del diseñador y se desa- rrolla con el tiempo No hay una relación uno a uno entre requerimientos del negocio y requerimientos de red Esta influenciado por las reglas básicas Se convierte en una lista de chequeo para diseñar redes Proceso reiterativo: 1. Use requerimientos de red prioritarios como base del diseño 2. Ajuste con otros requerimientos de red 3. Verifique que el diseño satisface los requerimientos 4. Estudie alternativas y refinamientos del diseño Si existe alguna , apliquela y regrese al paso 1 sino, el diseño está hecho.

54 FASE 4 : Preparación del reporte de diseño de la redTópicos a cubrir: Tecnologías de LAN y campus.- capas 1, 2 y 3 Tecnologías de WAN.- capas 1 y 2, QoS Oficinas remotas.- Capas 1,2 y 3, autenticación, parámetros de configuración, esquema de auditoría y volumen Arquitectura de enrutamiento.- protocolos y configuraciones Arquitectura de direcciones.- Esquemas públicos y privados, utilización de DNS, DHCP, NAT. Tecnologías de seguridad.- Autenticación, privacidad, firewalls Administración de red.- Herramientas y procedimientos para gestión de la infraestructura de red. Detección de problemas, monitoreo de desempeño, control de inventario, auditoría, etc.