Tema 05: Diseño de una Topología de Red

Anuncio
Tema 5: Diseño de una Topología de Red
Infraestructura de Sistemas
de Información
BLOQUE II: Diseño lógico de la red.
Actualizado 25/10/2016
1
Guión
•Aspectos del Diseño de Topologías de Redes



Jerarquía
Redundancia
Modularidad
•Topología de Redes Campus
•Topología de la frontera WAN
Redundancia
VPN
•Seguridad en la Topología (Tema 8)


2
Topología
• Una rama de las matemáticas que se ocupa de las
propiedades de configuraciones geométricas que
permanecen inalteradas por deformaciones
elásticastales como estiramientos y dobleces
• Un término utilizado en el campo de las redes de
computadoras para describir la estructura de una red
• En la fase de diseño de la topología hay que
identificar las redes y sus puntos de interconexión, el
tamaño y alcance de las mismas y los tipos de
dispositivos que se van a requerir.
3
Diseño LAN Plano
Para conectar más equipos se añaden más hubs/switchs.
No se puede realizar control de broadcasts/multicast o
filtrar tráfico indeseado. A medida que crece, los tiempos
de respuesta se degradan, haciendo la red cada vez
menos usable.
4
¿Por qué usar un modelo jerárquico?
• Reduce la carga en los dispositivos de red

Evita que los dispositivos de red tengan que
comunicarse con demasiados dispositivos
similares
• Limita los dominios de broadcast
• Aumenta la simplicidad y la comprensión
• Facilita los cambios en la red
• Facilita el escalamiento a un tamaño mayor
5
Diseño jerárquico de red
Campus A
Enterprise WAN
Backbone
Core Layer
Campus B
Campus C
Campus C Backbone
Distribution
Layer
Access Layer
Edificio C-1
Edificio C-2
6
Modelo de diseño jerárquico
• Una capa de núcleo (core layer) con routers de
alto desempeño, optimizados para velocidad
• Una capa de distribución (distribution layer)
con routers normales o switches de gama alta. que
implementan políticas y segmentan el tráfico
• Una capa de acceso (access layer) que conecta a
los usuarios con hubs, switchs o puntos wifi.
7
Capa acceso (access layer)
•Provee de acceso a la red a los usuarios.
•Está formada, principalmente, por hubs (en
desuso), switchs y puntos de acceso inalámbricos,
de forma que se limitan los dominios de broadcast
y se cumplen los requisitos de las aplicaciones con
características críticas respecto a retardos
máximos o necesidades de tráfico.
8
Capa distribución (distribution layer)
•Es la capa de demarcación entre núcleo y acceso,
abstrayendo los detalles topológicos de una de esas capas de
la otra, por modularidad y rendimiento.
•Debe controlar el acceso a los recursos de manera segura y
controlando el tráfico que atraviesa el núcleo “sin control”.
•Delimitará los dominios broadcast y el rutado entre LANs
(o VLANs).
•Puede añadir conexiones redundantes a la capa de acceso.
•Puede sumarizar rutas de la capa acceso para simplicar el
routing en la capa del núcleo.
•Puede hacer de interfaz entre núcleo y acceso para
protocolos de enrutamiento dinámico, haciendo que ambas
capas usen los propios (ej, IGRP en acceso + EIGRP en
núcleo).
9
Capa núcleo (core layer)
•Forma el backbone de alta velocidad de la red
•Al ser un punto críticos de interconectividad
debería utilizarse algún nivel de redundancia.
•Se debe utilizar algún característica que optimice
la tasa de envío de paquetes, evitando poner filtros
que iría en contra de esto.
•El ‘diámetro’ del core debe permanecer fijo, para
asegurar un rendimiento predecible.
•Típicamente ofrecerán conexiones “al exterior”
(internet y/o otros oficinas).
10
Modelo simplificado de 2 capas
• Si la red es mediana/pequeña, se pueden
combinar núcleo y distribución en una sola:
Collapsed Core Layer.
11
Redes Campus y Enterprise
• Red Campus [CAN, Campus Area Network]
conecta varios edificios en distancias cercanas
(cientos de metros), en cada edificio habrá varias
LAN y una troncal del edificio. Generalmente la
conexiones entre edificios también son propias.
• Red Enterprise es una red muy grande y
diversa, puede contener varios Campus o edificios
remotos conectados por servicios de acceso WAN
(alquilados a un proveedor de datos).
12
Otro ejemplo de red jerárquica
13
Diseño WAN plano vs jerárquico
Headquarters in
Medford
Headquarters in
Medford
Grants Pass
Branch Office
Klamath Falls
Branch Office
Ashland
Branch
Office
Topología Plana (Bucle)
- coste medio
- disponibilidad media
Grants Pass
Branch
Office
Klamath Falls
Branch Office
Ashland
Branch
Office
Topología Jerárquica
- coste bajo
- escalabilidad alta
14
Añadiendo redundancia en acceso WAN
Headquarters in
Medford
Headquarters in
Medford
Grants Pass
Branch
Office
Klamath Falls
Branch Office
Ashland
Branch
Office
Topología Jerárquica
- coste bajo
- escalabilidad alta
- disponibilidad baja
Grants Pass
Branch
Office
Klamath Falls
Branch Office
Ashland
Branch
Office
Topología Jerárquica Redundante
- coste medio
- disponibilidad alta
- escalabilidad media
15
Malla parcial vs malla completa
Topología Malla Parcial (Partial Mesh)
- rendimiento medio
- media redundancia de enlaces
- coste medio
- escalable si mantenemos un diseño modular
Topología Malla Completa (Full Mesh)
- rendimiento alto
- alta redundancia de enlaces
- coste alto
- difícil de escalar y mantener
16
Topología jerárquica malla parcial redundante
Sede Principal
(Core Layer)
Sucursales
Regionales
(Distribution
Layer)
Oficinas (Access Layer)
17
Topología jerárquica Hub-and-spoke
Sede
Corporativa
Oficina
Regional
Oficina en
casa
Oficina
Regional
Es típico en empresas
pequeñas o medianas.
Sin redundancia (o muy
poca). El nodo que
concentra los enlaces es el
“Hub” y los nodos remotos
son “Spokes” (sin conexión
directa entre ellos).
18
Directrices para un diseño jerárquico
•Estimar el diámetro de las 3 capas, para estimar rutas,
flujos de tráfico y necesidades de capacidad.
•Comenzar con la capa de acceso, para poder planear la
capacidad necesaria en cada segmento de red y
reconocer qué características buscamos en las capas
superiores.
•En acceso, hay que evitar formar chains (conecta dos
redes añadiendo una 4ª capa) y backdoors (cuando se
forma una nueva conexión entre 2 equipos de la misma
capa), porque van en contra del modelo jerárquico.
•Diseñamos cada capa y luego las interconexiones entre
ellas, basándonos en los análisis y medidas
realizadas/estimadas.
19
Evitar chains y backdoors
Core Layer
Distribution Layer
Access Layer
Chain
Backdoor
20
¿Cómo saber si tenemos un buen diseño?
•Cuando sabemos cómo agregar un nuevo edificio,
piso, enlace WAN, sitio remoto, servicio de
comercio-e, etc.
•Cuando agregar algo sólo causa cambio local, a los
dispositivos conectados localmente
•Cuando la red puede duplicarse o triplicarse en
tamaño sin hacer cambios importantes al diseño
•Cuando resolver problemas es fácil porque no hay
interacciones de protocolo complejas
21
Diseño de topología de Campus
•Usar un esquema modular y jerárquico
•Minimizar el tamaño de los dominios de
ancho de banda
•Minimizar el tamaño de los dominios de
broadcast
•Proveer redundancia


Servidores en espejo (mirror)
Diversas maneras de salir a través de un router
desde una estación de trabajo
22
La infraestructura sale del Campus
•Las redes se expanden fuera de la oficina, hacia
sedes externas, teletrabajadores o acceso a
aplicaciones en servidores remotos.
23
Arquitectura modular (I)
•Se plantean el diseño en módulos con una
funcionalidad y ubicación determinadas,
interconectadas por el núcleo.
24
Arquitectura modular (II)
• El módulo de acceso y distribución se
encarga de las tareas vistas previamente.
• El módulo de internet edge se encargará de
gestionar la conectividad necesaria a los
distintos servicios accesibles desde internet.
●
El módulo de WAN edge es similar al
anterior, pero de cara a otras oficinas
remotas.
25
Arquitectura modular (y III)
•El módulo de servicios de red incluyen
aspectos como la seguridad, QoS, gestión de
red, alta disponibilidad, comunicaciones
unificadas, movilidad o virtualización.
•El módulo de data center es responsable de
gestionar y mantener los sistemas de datos y
recursos asociados, que van a ser utilizados
por empleados, partners y clientes, a través de
las distintas aplicaciones de red.
26
Diseño de topología de Campus
•Usar un esquema modular y jerárquico
•Minimizar el tamaño de los dominios de
ancho de banda
•Minimizar el tamaño de los dominios de
broadcast
•Proveer redundancia


Servidores en espejo (mirror)
Diversas maneras de salir a través de un router
desde una estación de trabajo
27
Diseño LAN redundante sencillo
•Añado Switch-2; pero eso
¡provoca bucles! Y efectos
indeseados...
Estación A
LAN X
Switch 1
Switch 2
LAN Y
Estación B
28
STP (Spanning-Tree-Protocol)
•Dinámicamente elimina el
bucle, pero se adapta a
cualquier cambio...
Estación A
LAN X
X Switch 2
Switch 1
LAN Y
Estación B
29
STP en laboratorio
Veremos en detalle STP en el laboratorio
30
VLAN: LAN Virtuales
• Emulación de una LAN estándar que
permite que las transferencias de datos
ocurran sin las restricciones de ubicación
física de las redes tradicionales
• En general: un conjunto de dispositivos que
pertenecen a un grupo administrativo forman
una VLAN, colgando de interfaces de uno o
varios switchs.
• También es habitual tener VLAN propia
para servicios como VozIP.
31
Diseño con 2 LAN reales
Switch 1
Estación A1
Estación A2
LAN A
Switch 2
Estación A3
Estación B1
Estación B2
Estación B3
LAN B
32
Diseño con 2 VLANs
VLAN A
Estación A1
Estación A2
Estación A3
Switch 1
Estación B1
Estación B2
VLAN B
Estación B3
33
VLAN entre switches
VLAN A
Station A1
Station A2
VLAN A
Station A3
Station A4
Station A5
Station A6
Enlace troncal
Switch 1
Station B1
Switch 2
Station B2
VLAN B
Station B3
Station B4
Station B5
Station B6
VLAN B
34
Ventajas de las VLANs
•Seguridad (tráfico de cada VLAN separado)
•Reducción de costes (aprovechamos puertos sin usar)
•Reduce tamaño dominios de broadcast
•Rendimiento (por la reducción de tráfico innecesario)
•Facilidad de gestión de los switchs
•… veremos en detalle cómo funciona en el laboratorio.
35
WLAN y VLAN
•Una LAN inalámbrica (WLAN) se implementa
frecuentemente como una VLAN
•Facilita el “roaming”
•Los usuarios permanecen en la misma VLAN y
subred IP mientras se mueven entre APs, de modo
que no hay necesidad de cambiar la información de
direccionamiento
•También facilita el establecimiento de filtros (ACLs
o listas de control de acceso) para proteger la red de
cable de los usuarios inalámbricos
36
Redundancia en servidores
•La redundancia generalmente mejora disponibilidad
y rendimiento.
•Tipicos servidores que pueden necesitar
redundancia:

ficheros, web, DHCP, nombres, base de datos...
•DHCP y nombres (DNS/WINS/NBNS): en redes
pequeñas en el core, en redes grandes en el access.
•Si no se pueden poner redundantes los servidores
completos, los discos si pueden sacarse a un mirror o
un NAS.
•Las entradas de un servidor DNS se pueden usar
para añadir redundancia a un servicio.
37
Redundancia host-a-router: HSRP
HSRP crea un router virtual, con su propia IP y MAC, y los hosts lo usan como su
gateway (no ven a los otros routers). El rol del router virtual lo asume un router
“activo” y hay otro(s) “en espera” para asumir el rol del activo si este se cae. 38
Redundancia y balanceo en LAN
Este diseño se ha implantado en una red de 8000 usuarios,
80 switchs de acceso, 15 switchs de distribución y 4 routers del núcleo.
39
Aspectos de diseño en la frontera WAN
•Redundancia en redes WAN

Multihome (conexiones con varios ISP)
•VPN


Site-to-Site
Remote-Access
40
Redundancia en redes WAN
Multihome
ISP 1
Enterprise
ISP 1
ISP 1
Opción A
ISP 2
Enterprise
Paris
ISP 1
Paris
Opción B
Enterprise
Enterprise
NY
Opción C
ISP 2
NY
Opción D
41
VPN (Virtual Private Network)
•Las redes VPN usan la cifrado y túneles para
establecer conexiones seguras, punto a punto
y privadas sobre una red de un tercero (sea
este un proveedor o la propia internet).
•Un tunel VPN se usa para encriptar los
mensajes privados de un extremo y enviarlos
al otro extremo.
42
Clasificación VPN
•Las VPN las podemos clasificar, según la
capa que encapsulan, en:
●
De nivel 2
●
De nivel 3
•También se pueden clasificar según su
aplicación concreta:
●
Site-to-site
●
Remote-access
43
VPN de nivel 2 y de nivel 3
•Layer 2 VPNs encapsulan en el nivel de
enlace de datos.




PPTP (Point-to-Point Tunneling Protocol)
L2F (Layer-2 Forwarding)
MPLS VPN
L2TP (Layer-2 Tunneling Protocol)

Standard IETF (RFC-2661)
•Layer 3 VPNs encapsulan en el nivel de red.


IPSec (solo IP unicast)
GRE (IP unicast/multicast/broadcast/no-IP)
44
Site-to-site VPN


Conecta oficinas remotas o extiende la clásica
red WAN Enterprise.
Topologías habituales: Hub-and-Spoke, Malla
o red jerárquica
45
Remote-access VPN

Usuarios remotos, que acceden a la red de manera
esporádica, en el momento que lo demandan
(trabajador) o algunas horas (oficina ventas).
46
Descargar