Redes de Área Local e Interconexión de Redes · Redes de Área Local e Interconexión de Redes...

14
Redes de Área Local e Interconexión de Redes Redes de Área Local e Interconexión de Redes Unidad 5. Diseño de RALs Facultad de Informática Curso 2008/2009 Indice Introducción Cableado estructurado Cableado estructurado Virtual LANs Virtual Private Networks (VPNs) Intranets/Extranets 2

Transcript of Redes de Área Local e Interconexión de Redes · Redes de Área Local e Interconexión de Redes...

Redes de Área Local e Interconexión de RedesRedes de Área Local e Interconexión de Redes

Unidad 5. Diseño de RALs

Facultad de InformáticaCurso 2008/2009

Indice

IntroducciónCableado estructuradoCableado estructuradoVirtual LANsVirtual Private Networks (VPNs)Intranets/Extranets

2

Introducción

El diseño de la red es uno de los pasos másimportantes para conseguir una RAL rápida yimportantes para conseguir una RAL rápida y estable. Es un proceso que abarca:

Recoger los requisitos y expectativas de los usuariosDeterminar los patrones de tráfico actuales, previniendo posibles crecimientos de la red en el futuroDefinir los dispositivos necesarios tanto a nivel 1, 2 y 3 a lo

3

largo de toda la topología de la redInterconexión con WANs

Documentar la implementación de la red física y lógica

Introducción

HerramientasSubnettingSubnettingSupernettingNATDHCP

4

Objetivos en el diseño de RALs

Funcionalidad – la red deberá funcionar con razonable velocidad y fiabilidad. y

Escalabilidad- la red debería ser capaz de crecer sin grandes cambios estructurales en el diseño global.

Adaptabilidad – la red debería diseñarse teniendo en cuenta las futuras tecnologías, y no debería de incluir elementos o dispositivos que limitaran la aplicación de nuevas tecnologías cuando estén disponibles.

5

nuevas tecnologías cuando estén disponibles. Facilidad de administración – la red deberá diseñarse para

facilitar en la medida de lo posible las tareas de monitorización y administración de la misma.

Cableado estructurado

Normativa EIA/TIA 568Norma de cableado para edificios comercialesp

Utilidades y funciones:Sistema de cableado genérico de comunicaciones en edificiosMedios, topología, puntos de terminación y conexión, y administración bien definidos.Soporte para entornos multiproveedor, multiprotocolo.

Independiente de fabricante y equiposInstrucciones de diseño de productos de comunicaciones para empresas

i l

6

comerciales.Capacidad de planificación e instalación de cableado de comunicaciones para edificios sin conocimiento previo de los productos a conectar.Se aplica a cableados de par trenzado sin apantallar (XBASE-T, Token Ring, PBX, RDSI y otros).

Norm. EIA/TIA 568Categoría del cableado:

Categoría 1. Cable telefónico tradicional. Adecuado para voz pero no g p ppara datos. La mayoría de cable instalado antes de 1983.Categoría 2. Certificado para transmisión de datos hasta 4 Mbps (Similar al Tipo 3 de IBM). 4 pares trenzados.Categoría 3. Admite la transmisión de datos a 10 Mbps (10BASE-T y Token Ring a 4 Mbps) 4 pares trenzados , 1 rizo cada 10 cmCategoría 4. Certificado para transmisión de datos hasta 16 Mbps (Token Ring a 16 Mbps) 4 pares trenzados.

7

Categoría 5 (y 5e). Admite la transmisión de datos entre 100 y 150 Mbps (100BASE_VG, CDDI, ATM) y 1Gbps en 1000BaseT 4 pares trenzados, cable de cobre 100W, baja capacitancia y baja diafonía.Categoría 6 (y 6e). Admite la transmisión de datos hasta 1000 Mbps, 4 pares trenzados, cable de cobre 100W, baja capacitancia y baja diafonía.

Norm. EIA/TIA 568

Cableado horizontal y vertical

Telecommunicationscloset

Horizontalcable

8

ExternalCable

Equipmentroom

Backbonecable

Un poco de terminología

Vertical cabling – Es el “Backbone cabling”Cableado que interconecta armarios de qcomunicaciones.

MDF - Main Distribution Facility. Armario o sala principal de comunicaciones de un edificio. Es el punto central de la topología en estrella, donde se ubican los paneles de conectores, hubs y routers

9

routers.IDF - Intermediate Distribution Facility. Armario

secundario de comunicaciones. Los IDF dependen del MDF.

MDF - Main Distribution Facility

Si la red es una estrella o unaestrella extendida, el MDF es el centro de la estrella.

El cable que va del puesto de trabajo a la toma de red, no debe tener más de 3m.De la toma de red al panel de conectores, llamado HCC, no debe haber más de 90m.Desde el panel hasta el switch ó Hub, no más de 6m.

Los servidores corporativos ( il DNS ) d b bi

10

(email, DNS,..) deben ubicarse en el MDF

El tráfico hacia dichos servidores solo tiene que viajar hasta el MDF y no tiene que ser transmitido por más redes

IDF - Intermediate Distribution FacilityCuando las distancias hasta el MDF son

de más de 100 m, se añade un IDF.

Los workgroup servers (servidores que dan soporte a un conjunto específico de usuarios –serv. de disco, impresión, etc.-) deben ubicarse en el IDF más cercano a los usuarios que acceden a las aplicaciones o servicios que proporcionan estos servidores

Situando los workgroup servers cerca de los usuarios, el tráfico solo viaja hasta el IDF, no

11

, j ,afectando otros usuarios.

Norm. EIA/TIA 568

Ejemplo: Armario de telecomunicaciones de laboratorio docente

Tomas de Red en cada puesto de trabajo

laboratorio docentePanel modular de conectores

12

Hub

Virtual LANs: Organizando RALs

Con Ethernet conmutada es posible configurar las RALs lógicamente en lugar de físicamenteg g

Configurar cada host en qué RAL está.Razones:

SeguridadCargaTormentas broadcast

13

Virtual LANsEl objetivo es separar la topología lógica de la topología física.

Los switches permiten la creación de Virtual LANs (VLANs). Las VLANs ofrecen grandes posibilidades al permitir gestionar el flujo de tráfico en la RAL ygrandes posibilidades al permitir gestionar el flujo de tráfico en la RAL y reducir el tráfico broadcast entre segmentos.

Las VLANs pueden verse como un grupo de estaciones, quizás ubicadas en segmentos físicos diferentes de la RAL, que no están limitadas o restringidas por su ubicación física y se comunican como si estuvieran en una RAL física o segmento común

VLANs segmentan lógicamente redes conmutadas según funciones, equipos de trabajo, etc. de la organización independientemente de su ubicación física o conexiones.

Permiten al administrador de la red organizar la RAL lógicamente en vez de físicamente

j

14

VentajasEl tráfico broadcast se limita a la VLAN

Consideremos una red media-grande basada en un switch, tendría demasiado tráfico broadcast.Las VLANs pueden ser asignadas y gestionadas dinámicamente sin limitaciones ni cambios físicosLas VLANs pueden usarse para equilibrar el reparto del ancho de banda por grupos

Virtual LANsSin VLANs, dos subredes:

Dos VLANs:

La petición ARP será recibida por todos los hosts:

Se consumirá innecesariamente ancho de banda de la red y tiempo de proceso en los hosts.

15

Diseño y config. de VLANsSe construyen mediante switches que permiten la

formación de VLANsEl administrador de red decide cuantas VLANs habrá, qué

ordenadores estarán en cada VLAN, y cómo se denominará cada VLAN

Configuración de VLANsEstática

Se configura puerto a puertoCada puerto se asocia a una VLAN

16

Cada puerto se asocia a una VLANEl administrador de la red es el responsable de mapear puertos - VLANs

DinámicaLos puertos de configuran dinámicamente a la correspondiente VLANSe utiliza una base de datos (que mapea máquinas-VLANs) que el administrador tendrá que haber configurado.

Diseño y config. de VLANsVLANs dinámicas se crean a través de un software de gestión de redCuando un dispositivo entra en la red, interroga la base de datos para conocer su VLANconocer su VLAN

17

Tipos de VLANs:Port-based VLANs

Se basan en los puertos en que se conectan las máquinas para formar los grupos o redes virtuales.Simple de utilizarSimple de utilizar

MAC-based VLANsEl puente o switch tiene una tabla para cada VLAN con la lista de las direcciones MAC de las máquinas que la forman.

Las tablas las tiene que configurar el administradorusan por tanto la misma dirección MAC de 48 bits para formar los grupos o redes virtuales.

Protocol-based VLANsLas VLANs de nivel 3 utilizan las direcciones de nivel de red (p.e. en TCP/IP las direcciones IP) para formar los grupos o redes virtuales.

18

VLAN TaggingVLAN Tagging se utiliza cuando un enlace tiene que transportar tráfico de más

de una VLAN.Trunk link: cuando el switch recibe un paquete de alguna de las estaciones conectadas, le añade un identificador en la cabecera. Esta info en la cabecera indica la VLAN de cada paquete. El paquete es reenviado al switch o router apropiadoEl switch que entrega el paquete a la estación destino elimina el VLAN ID. Principales métodos VLAN Tagging:

Cisco proprietary Inter-Switch Link (ISL)IEEE 802 1Q

19

IEEE 802.1Q

VLAN Tagging

Configuración VLANs

20

Virtual Private Networks (VPN)

ProblemaUna compañía quiere comunicar de forma segura sus redesUna compañía quiere comunicar de forma segura sus redes situadas en sedes separadas geográficamente y dar acceso seguro a los usuarios que acceden desde fuera de la red corporativa (por ejemplo, comerciales)

SolucionesAlquiler de líneas de comunicación privadas

21

Caro, poco flexible

Utilizar los enlaces existentes en InternetSeguridad mediante cifrado → VPNs (Virtual Private Networks)

Una VPN proporciona: Confidencialidad, integridad, autenticación.

VPNs: Tipos de acceso

Se pueden comunicar 2 tipos de puntos extremos:Computador individual (por ejemplo fuera de la redComputador individual (por ejemplo, fuera de la red corporativa)LAN con una pasarela de seguridad (router o cortafuegos)

Accesos:LAN-LAN: Transparente a los usuariosTúneles cliente-LAN: Requiere software en el cliente para

22

ú qu o a pa acomunicarse con la pasarela

Habitual con usuarios móviles

Acceso LAN-LAN mediante VPNs

Transparente para los usuarios

23

Acceso cliente-servidor de túneles

No es transparente a los usuariosEl servidor de túneles podría estar en el routerp

Una vez establecida la VPN el equipo está lógicamente conectado directamente a la RAL de la organización (de la que físicamente no forma parte)

Internet

ISPdatos cifrados

24

Sede

Servidor de túneles

Cliente

VPN TunnellingEncapsulation

Las VPNs se crean estableciendo circuitos virtuales entre determinados puntos (hosts) en Internetp ( )

Un Túnel no es más que dos hosts que se comunican entre si mediante un protocolo encapsulado

Los datos que vienen de determinados protocolo se colocan en el campo de datos del protocolo que encapsulaDicho campo de datos puede encriptarse y firmarse digitalmente

Hay tres tipos de protocolos VPN utilizados para tunnelling

25

y p p p gPPTP (Point-to-Point Tunnelling Protocol)L2TP (Layer 2 tunnelling Protocol)IPSec (Internet Protocol Security)

IntranetsUna intranet es una RAL corporativa que utiliza las tecnologías de Internet

ProtocolosAplicacionesEtc.

Principales funciones:Proporciona información corporativa a través de páginas web de los departamentos, individuales, etc., distribución de documentos (workflow)Acceso a bases de datos: Web-based databases

ú

26

Motores de búsqueda de documentosComunicación interactiva: Chat, audio y video conferencia,..GroupwareTelefonía..

Intranets

Servidores ERPLos firewalls protegen la intranet de accesos no autorizados desde

Internet

Clientes

Servidores

Intranet

de accesos no autorizados desde el exterior

27

Servidores web

Bases de datos

Firewall

ExtranetsUna extranet es una “intranet extendida”, que utiliza redes

basadas en TCP/IP (como Internet) para comunicar / ( ) pintranets en diferentes ubicaciones.

Las transmisiones de la extranet se realizan por Internet para ahorrar dineronecesidad de crear túneles (flujos de datos securos) usando criptografía(como VPNs)

Las extranets proporcionan conectividad segura entre la i t t d i ió l i t t d

28

intranet de una organización y la intranet de sus business partners, proveedores, entidades financieras, etc.