Subido por Rios Garcia

METODOLOGIA DE DISEÑO DE RED TOP DOWN ultimo

Anuncio
Realizar un mapa conceptual o mental del Libro de Top-Down (según las
indicaciones dadas)
METODOLOGIA DE DISEÑO DE RED TOP DOWN
Historia de la Metodología TOP DOWN
El diseño de red top-Down es una disciplina que creció del éxito de la programación de
software estructurado y el análisis de sistemas estructurados.
El objetivo principal del análisis de sistemas estructurado es representar más exacto las
necesidades de los usuarios.
Otro objetivo es hacer el proyecto manejable dividiéndolo en módulos que pueden ser
más fácil de mantener y cambiar.
El diseño de red top-Down es una metodología para diseñar redes que comienza en las
capas superiores del modelo de referencia de OSI antes de mover a las capas inferiores
El diseño de red top-down es también iterativo, es importante conseguir primero una
vista total de los requerimientos de un cliente. El diseño de red top-down reconoce que
el modelo lógico y el diseño físico pueden cambiarse cuando más información es
juntada.
Como la metodología top-down es iterativa, un acercamiento top-down deja a un
diseñador de red ponerse "en un cuadro grande" primero y luego moverse en espiral
hacia abajo según exigencias técnicas detalladas y especificaciones. Este modelo divide
redes en núcleo, distribución, y capas de acceso.
Fase I: Identificando objetivos y necesidades del cliente
Parte 1. Análisis de los objetivos y limitaciones del negocio
Los objetivos y limitaciones incluyen la capacidad de correr las aplicaciones de red que
reúne los objetivos comerciales corporativos, y la necesidad de trabajar dentro de
restricciones comerciales.
Los objetivos comerciales y sus restricciones de sus clientes es un aspecto crítico del
diseño de red, usted puede proponer un diseño de red que contara con la aprobación de su
cliente.
Uno de sus primeros objetivos en las etapas tempranas del diseño de un proyecto de red debe
determinar quiénes son los funcionarios con poder de decisión. El entendimiento de la
estructura corporativa también le ayudará a reconocer la jerarquía de dirección.
Además del análisis de objetivos comerciales y determinación de la necesidad de su cliente de
apoyar aplicaciones nuevas y existentes.
se hace posible poner una lista de
los objetivos comerciales en el diseño de alguna red típica:
Ø Aumento de ingresos y ganancia.
Ø Aumento de Cuota de mercado.
Ø Expansión de nuevos mercados.
Ø Aumente ventajas competitivas sobre compañías en el mismo mercado.
Ø Reduzca gastos.
Ø Aumente la productividad de empleado.
Ø Acorte ciclos de desarrollo de producto.
Ø Use la fabricación justo a tiempo.
Ø Plan alrededor de escaseces componentes.
Ø Ofrezca nuevos servicios de cliente.
Ø Ofrezca el mejor soporte de cliente.
Ø Abra la red a componentes claves (perspectivas, inversionistas, clientes, socios de
negocio, proveedores, y empleados).
Ø Construya relaciones y accesibilidad de información a un nuevo nivel, como una
base para un modelo organizacional de red.
Ø Evite la interrupción comercial causada por problemas de seguridad de red.
Ø Evite la interrupción comercial causada por desastres naturales y poco naturales.
Ø Modernice tecnologías anticuadas.
Ø Reduzca los gastos de telecomunicaciones y red , incluso elevado asociado con
redes separadas para voz, datos, y vídeo
Parte 2. Análisis de los objetivos y limitaciones técnicas
En este parte trata de analizar las metas técnicas de los clientes para implementar una nueva
red o actualizar una existente.
Uno de los principales objetivos es poder conversar con sus clientes en términos que ambos
puedan entender.
Los objetivos técnicos son adaptabilidad, disponibilidad, funcionalidad, seguridad,
manejabilidad, utilidad, adaptabilidad, y factibilidad.
Escalabilidad
La escalabilidad se refiere de cuanto es capaz de dar soporte al crecimiento del diseño de la
red. Uno de los principales objetivos para muchas empresas es que su red sea altamente
escalable. El diseño de red que usted propone a un cliente debería ser capaz de adaptarse a
aumentos del uso de red y el alcance.
Disponibilidad
La disponibilidad se refiere a todo el tiempo que una red está disponible a usuarios y es a
menudo una meta difícil de alcanzar para los que diseñan la red, ésta puede ser expresada en
porcentajes por año, mes, semana, día u hora comparado con tiempo total del periodo.
La palabra disponibilidad se refiere a varios factores, como la exactitud, Metodología Top
Down Marcos Huerta S. 21 rangos de error, estabilidad, y la cantidad de tiempo entre fracasos
lo que refleja la disponibilidad de la red, también significa cuanto estrés puede manejar la red
con rapidez, que la red pueda manejar los problemas incluyendo los de seguridad, brechas,
desastres naturales y no naturales, errores humanos, fallas del hardware o software.
Performance
Cuando se analiza los requerimientos técnicos para el diseño de la red, se puede convencer a
los clientes para aceptar la performance de la red, incluyendo rendimiento, exactitud, eficacia,
tardanza, y tiempo de respuesta.
Seguridad
Las metas más deseadas de muchas empresas es que los problemas de seguridad no afecten a
la habilidad de conducir los negocios de la empresa. La primera tarea para el diseño de la
seguridad es planificar. Lo que significa que debemos reconocer las partes más vulnerables de
la red, analizando los riesgos y encontrando requerimientos, alcanzando objetivos de
seguridad significa hacer compensaciones.
Manejabilidad (Administración)
La administración de la red debe ser simplificada. Simplificarlos en paquetes de funciones de
administración se entienden fácilmente y usados por administradores de red, se puede usar la
terminología ISO para simplificar la discusión de las metas de los administradores de red con
sus clientes, de la siguiente manera: Administración de funcionamiento, Administración de
defecto, Administración de configuración, Administración de Seguridad y Administración de la
contabilidad.
Parte 3. Graficando la Red Existente
Esto se basa en una ejecución en un mapa de una red y aprendiendo la localización de la
mayoría de los dispositivos y segmentos en el trabajo de la red y identificando algunos
métodos establecidos para el direccionamiento y nombramiento y también archivando,
investigando los cables físicos, reservas que son muy importante en la característica de la
infraestructura de la red.
Ejecución de un Mapa de Red
Para la mayoría de los diseñadores de red; la interconexión de dispositivos y segmentar de la
red es un buen camino para comenzar la compresión del flujo circulatorio. El objetivo es
obtener un mapa ya implementado de la red, algunos diseños de los clientes pueden tener
mapas para un nuevo y mejor diseño de la red.
Herramientas para la Ejecución de un Mapa de Red
Para ejecutar un mapa de la existencia de la red, deberíamos invertir en una buena
herramienta de diagrama de red. Tales como:
Ø Visio Corporations.
Ø Visio Profesional.
Ø Visio Profesional Ships.
¿Que debería Incluir en un Mapa de Red?
Usando las herramientas mencionadas deberá desarrollar un mapa de red en la cual
deberá contener lo siguiente:
Ø Conexiones WAN entre países y ciudades.
Ø Edificios y pisos, y posibilidades cuartos y casetas.
Ø Conexiones WAN y LAN entre edificios y entre campos.
Ø Una indicación de la capa de datos (WAN, LANS).
Ø El Número de servicios proveedor de WANS.
Ø La localización de las líneas y interruptores, aunque no es necesario en el eje y
centro.
Ø La localización y alcance de redes virtuales (VPN’s), que conecta los servicios
de los proveedores WAN.
Ø La localización de las principales estructuras.
Ø La localización de las mayores estaciones de ejecución de la red.
Ø La localización y alcance de algunas LAN’s Virtuales (VLAN’s).
Ø La topología de algunos sistemas de seguridad Firewall.
Ø La localización de algunos sistemas de dial- in y dial out.
Ø Algunas indicaciones de donde residen algunas estaciones de trabajo, aunque
no necesariamente la localización explicita de cada estación de trabajo.
Caracterizando el Direccionamiento y el Nombramiento de la Red
Cuando dibuje los detalles de los mapas de la red, deberá incluir los sites, routers, segmentos
de la red y servicios, aquí definirá el mejor método de direccionamiento que se pueda usar
para su diseño de red.
Caracterizando el Cableado y el Medio
Es importante comprender el cableado que usa y la instalación eléctricos del diseño de la red
con el objetivo de identificar posibles y potenciales problemas.
Supervisando la Arquitectura Ambiental y Restricciones
Cuando está investigando el cableado hay que poner mucha atención en los problemas
ambientales.
Supervisando el buen Funcionamiento de la Red existente
La red existente te da una línea básica dimensional para poder medir y compara el
performance del nuevo diseño de red propuesto.
Analizando la Performance precisa de la Red
Poder identificar la performance precisa de una red, seleccionar el tiempo para hacer estos
análisis para poder determinar el momento exacto para poder realizarlo y determinar los
problemas que presenta la red durante los periodos altos de tráfico.
Analizando la Disponibilidad de la Red
Para documentar características de disponibilidad de la red existente, junte cualquier
estadística entre fallas y tiempo medio de reparación para las redes en conjunto así como
segmentos de red principales. Compare estas estadísticas con la información en la que usted
se ha juntado en MTBF y objetivos MTTR.
Analizando la Utilización de la Red
Utilización de red es una medida de cuanta ancho de banda está en el uso durante un intervalo
de tiempo específico. La utilización es comúnmente especificada como un porcentaje de
capacidad.
Utilización del Ancho de Banda por Protocolo
Para medir la utilización del ancho de banda por protocolo, coloque un analizador de protocolo
en cada segmento de la red principal y llena una tabla. Si el analizador soporta porcentajes
relativos y absolutos, especifique el ancho de banda usada por protocolos en comparación al
total de ancho de banda en uso.
Análisis de la Exactitud de Red
Usted puede usar a un probador BER (también llamado BERT) en líneas seriales para probar el
número de bits dañados comparados a los totales de bits.
Analizando la Eficiencia de la Red
Analizar la Tardanza y Tiempo de Respuesta
El Chequeo del estado de los Routers principales, Switches, y Firewalls
Parte 4. Caracterizando un diseño de trafico de red
Este sección describe las técnicas para caracterizar el flujo de tráfico el volumen de tráfico, y el
comportamiento de protocolo
este sección se habla de la caracterización de la red existente en términos de flujo de tráfico y
también cubre nuevas exigencias de diseño de red
Esta sección reenfoca en exigencias de diseño y describe exigencias en términos de flujo de
tráfico, carga, y comportamiento; y calidad de servicio (QoS) exigencias.
Caracterizando el Flujo de Trafico
identificar fuentes y destinos del tráfico de red y analizar la dirección y la simetría de datos que
viajan entre fuentes y destinos
La Identificación de las Principales Fuentes de Tráfico y Almacenamiento
Documentar el Flujo de Tráfico en la Red Existente
implica identificar y caracterizar flujos de tráfico individuales entre fuentes de tráfico y
almacenes.
La medición del comportamiento de flujo de tráfico puede ayudar a un diseñador de red a
determinar qué trafico de routers deberían ser peer en los protocolos de encaminamiento que
usan un sistema peering
La Caracterización de Tipos de Flujo de Tráfico para Nuevas Aplicaciones de Red
un flujo de red puede ser caracterizado por su dirección y simetría
Algunas tecnologías de transmisión como la Línea de Suscriptor Digital Asimétrica (ADSL), son
fundamentalmente asimétricas.
Flujo de Tráfico de Terminal/host
Flujo de Tráfico de Cliente/Servidor
Flujo de Tráfico Punto a Punto
Flujo de Tráfico de Servidor/Servidor
Flujo de Tráfico de Cálculo Distribuido
La Documentación de Flujo de Tráfico para Aplicaciones Nuevas y Existentes de la
Red
Caracterización de Carga de Tráfico
El objetivo es evitar simplemente un diseño que tiene cualquier cuello de botella crítico, Para
evitar cuellos de botella, usted puede investigar modelos de uso de aplicación
El Cálculo de Carga de Tráfico Teórica
Documentación de Patrones de uso de Aplicación
Refinando Estimaciones de Carga de Tráfico causada por Aplicaciones
La Estimación de Sobrecarga de Tráfico para Varios Protocolos
Caracterización del Comportamiento del Tráfico
usted tiene que entender el protocolo y el comportamiento de las aplicaciones además de
flujos de tráfico y carga.
Comportamiento de Broadcast/Multicast
Eficacia de Red
se refiere a si las aplicaciones y los protocolos usan el ancho de banda con eficacia
Tamaño del Paquete
Interacción de Protocolo
Windowing y Control de Flujo
Mecanismos de Recuperación de error
Los mecanismos de recuperación de error mal diseñados pueden gastar el ancho de banda
Caracterizando los Requerimientos de Calidad de Servicio
Calidad de ATM de Especificaciones de Servicio
Categoría de Servicio de Velocidad Binaria Constante
Categoría de Servicio de Velocidad Binaria Variable Tiempo no real
Servicio de Control de Carga
Servicio Garantizado
Documentación Requerimientos de QoS
Resumen de Identificando objetivos y necesidades del cliente
En este punto en el proceso de diseño de red, usted ha identificado las aplicaciones de red de
un cliente y los requerimientos técnicas para un diseño de red que puede apoyar las
aplicaciones. Este resume, "Identificando las Necesidades de Su Cliente y Objetivos." La Fase
de análisis de requerimientos es la fase más importante en el diseño red de la metodología top
down. La ganancia de un entendimiento sólido de los requerimientos de su cliente le ayuda a
seleccionar tecnologías que encuentran los criterios de un cliente para el éxito. Usted debería
ser capaz ahora de analizar los objetivos comerciales y técnicos de un cliente y estar listo a
comenzar a desarrollar un diseño de red lógico y físico. "Diseño de Red Lógico," que diseñan
una topología de red lógica, desarrollando el direccionamiento de capa de red y
nombramiento del modelo, selección de switches y de protocolos de enrutamiento, y
planificación de seguridad de red y estrategias de dirección.
Fase II: Diseño de una Red Lógica
Parte 5. Diseño de una topología de red
es el primer paso en la fase de diseño lógica de la metodología de diseño de red Top Down
Durante la fase de diseño de topología, usted identifica redes y puntos de interconexión, el
tamaño y alcance de redes, y los tipos de dispositivos de funcionamiento entre redes que
serán requeridos, pero no los dispositivos actuales
Diseño de Red Jerárquica
una topología de red que consiste en muchos interrelacionara componentes. Esta tarea es
hecha más fácil si usted puede "dividir y triunfar" el trabajo y desarrollar el diseño en capas
Una topología jerárquica típica esta dividida por tres capas:
· Una Capa Core de routers y switches de alta velocidad que son optimizados para
disponibilidad e performance.
· Una Capa de distribución routers y switches para la implementación de políticas.
Metodología Top Down
Marcos Huerta S. 55
· Una Capa de Acceso que une en la parte inferior a usuarios vía switches y puntos
de acceso inalámbricos.
¿Por qué Usar un Modelo de Diseño de Red Jerárquico?
La utilización de un modelo jerárquico puede ayudarle a minimizar gastos. Usted puede
comprar los dispositivos apropiados de funcionamiento entre redes para cada capa jerárquica,
así evitando gastos de dinero en características innecesarios para una capa
El diseño jerárquico facilita cambios. Cuando los elementos en una red requieren el cambio, el
coste de hacer una mejora está contenido a un pequeño subconjunto de la red total. En
cambio las grandes arquitecturas de red, los cambios tienden a afectar un número grande de
sistemas. La sustitución de un dispositivo puede afectar numerosas redes debido a las
interconexiones complejas
¿Cómo puede Usted Contar Cuando Usted Tiene un Diseño Bueno?
Topología Plana Contra Jerárquicas
Una topología de red plana es adecuada para redes muy pequeñas. Con un diseño de red
plano, no hay ninguna jerarquía
Cuando la red crece, sin embargo, una red plana es indeseable. La carencia de jerarquía hace
los problemas más difícil.
Topología WAN Plana
Topologías de LAN Plana
Topología Malla Contra Malla Jerárquica
El Clásico Modelo Jerárquico de Tres Capas
El modelo de tres capas permite la agregación de tráfico y filtrando en tres encaminamiento
sucesivo o conmutación de niveles. Este hace el modelo jerárquico de tres capas escalable a
redes internacionales grandes.
La Capa Core
es la columna vertebral rápida de las redes. Como la capa core es crítica para la
interconectividad,
La Capa de Distribución
La capa de distribución de la red es el punto de demarcación entre el acceso y las capas core
de la red. La capa de distribución tiene muchos roles, incluso el control del acceso a recursos
por razones de seguridad, y control del tráfico de red que cruza el core por motivos de
performance.
La Capa de Acceso
La capa de acceso proporciona a usuarios locales de segmento el acceso a las redes.
Pautas para el Diseño de Red Jerárquico
Topologías de Diseño de Red Redundante
Caminos de Reserva
Carga Compartida
El objetivo primario de la redundancia es encontrar los requerimientos de disponibilidad. Un
segundo objetivo es mejorar la performance soportando la carga compartida a través de
enlacess paralelos.
Diseño de Red Modular
El diseño de red Top Down le deja perforar abajo a los componentes del diseño de red, y
aplicar principios de diseño fundamentales a los componentes así como al diseño total.
Modelo de Red Compuesto Empresarial
El Modelo de Red Compuesto Empresarial es un modelo que los diseñadores de red pueden
usar para simplificar la complejidad de redes grandes. E
El diseño de una Topología de Diseño de Red de Campus
El Protocolo Spanning Tree
Convergencia de STP
Selección del Puente de Raíz
Guardia de Raíz
El Proceso de Cambio de Topología STP
Escalamiento que Atraviesa el Protocolo Spanning Tree
Rápida Reconfiguración del Spanning Tree
LANs virtuales
Diseños de VLAN fundamentales
LANs inalámbricos
La colocación de un Punto de Acceso para Cobertura Máxima
WLANs y VLANs
Puntos de Acceso Inalámbricos Redundantes
Despido y Carga que Comparte en LANes Conectados
Servidor Redundante
Estaciones-para-Router Redundantes
Comunicación de Apple Talk de Estación de trabajo a router
Comunicación Novell de Estación de trabajo a router de NetWare
Comunicación de Estación de trabajo IP a router
Protocolo de router de Reserva Caliente
Protocolo de Balanceo de Carga Gateway
El diseño de la Topología de Borde Empresarial
Segmentos redundantes WAN
Diversidad de Recorrido
Las Conexiones Multihoming de Internet
Redes Privadas Virtuales
Site-to-Site VPNs
Acceso remoto VPNs
El Borde del Proveedor de Servicio
Diseño de Topologías de Red Seguras
La planificación para la Seguridad Física
Reuniendo Objetivos de Seguridad con Topologías de Firewall
Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o
denegando las transmisiones de una red a la otra.
Resumen
ste capítulo se concentró en técnicas para desarrollar una topología para un diseño de red. El
diseño de una topología de red es el primer paso en la fase de diseño lógico de la metodología
de diseño de red top down. Diseñando una topología lógica antes de una realización física,
usted puede aumentar la probabilidad de encontrar los objetivos de un cliente para
escalabilidad, adaptabilidad, e interpretación. Este capítulo habló de cuatro características de
topologías de red: jerarquía, modularidad, redundancia y seguridad. Todas estas características
pueden ser aplicadas a campus como a empresa diseño WAN. Las características no son
mutuamente exclusivas. Su objetivo debería ser de diseñar arquitecturas de red jerárquicas,
modulares, redundantes, y seguras basadas en los objetivos de su cliente. La jerarquía y la
modularidad le dejan desarrollar una red que consiste en muchos componentes de
interrelaciones en una manera fashion y estructurada. La utilización de un modelo jerárquico
puede ayudarle a maximizar la performance de red, reducir el tiempo de implementar y fallas
de un diseño, y minimizar gastos. Los diseños de red redundantes le dejan encontrar
requerimientos para la disponibilidad de red duplicando componentes de red. La redundancia
elimina un simple puntos de falla en la red. La redundancia también facilita la carga
compartida que aumenta la performance de la red. La redundancia añade la complejidad y el
costo de la red, sin embargo, y debería ser diseñado con el cuidado. Dependiendo de su
particular diseño de red, usted debería planear una topología segura que protega routers core,
puntos de demarcación, tendido de cables, switches, servidores, etcétera. La adición de uno o
varios firewall a su topología puede ayudarle a proteger redes de empresa de los ataques de
afuera . Después de completar una topología lógica para un cliente, usted debería seguir en la
fase de diseño lógico diseñando el direccionamiento y nombramiento del modelo de red,
selección de conmutación y protocolos de enrutamiento, y desarrollo de seguridad de red y
estrategias de manejo. Estos temas son cubiertos en los siguientes fases. Haciendo un trabajo
cuidadoso en la fase de diseño lógico puede aliviar su transición en el diseño de la realización
física de la red. Esto también puede prepararle para el trabajo de seleccionar los correctos
productos y tecnologías para su cliente.
Parte 6. Diseño de un modelo de direccionamiento
Pautas para Asignar Direcciones de Capa de Red
Usando un Modelo Estructurado para el Direccionamiento de Capa de Red
La Administración de Direcciones por una Autoridad Central
Distribuyendo Autoridad para Direcciónamiento
Usando Direccionamiento Dinámico para Sistemas Finales
Direccionamiento Dinámico AppleTalk
Direccionamiento Dinámico Novell NetWare
Direccionamieno Dinámica IP
El Protocolo de Configuración de Host Dinámico
DHCP Relay Agent
La Versión 6 de IP Dirección Dinámica
Configuraciín de redes Cero
La Utilización de Direcciones Privadas en un Ambiente IP
Advertencias con Dirección Privada
Traducción de Dirección de Red
Usando un Modelo Jerárquico para Asignar Direcciones
¿Por qué usar un Modelo Jerárquico para Direccionamiento y Enrutamiento?
Enrutamiento Jerárquica
Enrutamiento de Interdominios sin Clase
Encaminamiento sin Clases Contra Encaminamiento de Classful
Ruta de Sumarización (Agregación)
Subredes de Discontiguas
Host Móviles
Enmascaramiento de Subred de Longitud variable
El diseño de un Modelo para Nombramiento
Pautas para Asignar Nombres
La Asignación de Nombres en un Ambiente IP
El Sistema de Dominio de Nombre
Nombres de DNS dinámicos
Resumen
Parte 7. Selección de los switching y protocolo de enrutamiento
Tomar Decisiones como Parte del Proceso de Diseño de Red Top Down
La Selección de puente y Protocolos Conmutados
Puente Transparente
Conmutación Transparente
La conmutación y las Capas OSI
Conmutación de Múltiples capas
La Selección del Protocolo Spanning Tree
PortFast
UplinkFast y BackboneFast
Descubrimiento de Enlaces Unidireccional
Loop Guard
Protocolos para Transportar Información VLAN
Protocolo de Enlace de Inter-switch
Protocolo Trunk de VLAN
Selección de Protocolos de Enrutamiento
Caracterización de Protocolos de Enrutamiento
Vector de distancia Vs Estado de Enlace Protocolos de Enrutamiento
Split-Horizon, Hold-Down y Poison-Reverse Caracteristicas del Protocolo
VectorDistancia
Protocolos de Enrutamiento Estado de Enlace
Métrica de los Protocolo de Enrutamiento
Protocolos Jerárquico contra Enrutamiento No jerárquicos
Protocolos Interiores Vs Exteriores
Protocolos de Enrutamiento con Clases Vs Protocolos de Enrutamiento sin Clases
Dinámico Contra Estático y Enrutamiento por Defecto
Enrutamiento a Petición
Restricciones de Escalabilidad para Protocolos de Enrutamiento
Convergencia de Protocolo de Enrutamiento
Parte 8. Desarrollando Estrategias de seguridad de red
Parte 9. Desarrollando Estrategias de manejo de red
Fase III: Diseño de la red física
Seleccion de Tecnología y Dispositivos de Red de Campus
Diseño del Cableado LAN
Topologia de Cableado
Topologías de cableado de edificio
Topologías de cableado-campus
Tipos de Cables
Tecnologia LAN
Ethernet
Ethernet y IEEE 802.3
Opciones de Tecnología de Ethernet
Half-Duplex y Full-Duplex Ethernet
10-Mbps Ethernet
NOTA
100-Mbps Ethernet
Gigabit Ethernet
10-Gbps Ethernet
Metro Ethernet
Ethernet de alcance largo
Cisco EtherChannel
Redes de ATM de campus
Caracteristicas de Optimización en Dispositivos de Funcionamiento entre redes de
Campus
Fase IV: Testeo, optimización y documentación de la red
Testear el diseño de red
Descargar