Redes de Área Local e Interconexión de RedesRedes de Área Local e Interconexión de Redes
Unidad 5. Diseño de RALs
Facultad de InformáticaCurso 2008/2009
Indice
IntroducciónCableado estructuradoCableado estructuradoVirtual LANsVirtual Private Networks (VPNs)Intranets/Extranets
2
Introducción
El diseño de la red es uno de los pasos másimportantes para conseguir una RAL rápida yimportantes para conseguir una RAL rápida y estable. Es un proceso que abarca:
Recoger los requisitos y expectativas de los usuariosDeterminar los patrones de tráfico actuales, previniendo posibles crecimientos de la red en el futuroDefinir los dispositivos necesarios tanto a nivel 1, 2 y 3 a lo
3
largo de toda la topología de la redInterconexión con WANs
Documentar la implementación de la red física y lógica
Introducción
HerramientasSubnettingSubnettingSupernettingNATDHCP
4
Objetivos en el diseño de RALs
Funcionalidad – la red deberá funcionar con razonable velocidad y fiabilidad. y
Escalabilidad- la red debería ser capaz de crecer sin grandes cambios estructurales en el diseño global.
Adaptabilidad – la red debería diseñarse teniendo en cuenta las futuras tecnologías, y no debería de incluir elementos o dispositivos que limitaran la aplicación de nuevas tecnologías cuando estén disponibles.
5
nuevas tecnologías cuando estén disponibles. Facilidad de administración – la red deberá diseñarse para
facilitar en la medida de lo posible las tareas de monitorización y administración de la misma.
Cableado estructurado
Normativa EIA/TIA 568Norma de cableado para edificios comercialesp
Utilidades y funciones:Sistema de cableado genérico de comunicaciones en edificiosMedios, topología, puntos de terminación y conexión, y administración bien definidos.Soporte para entornos multiproveedor, multiprotocolo.
Independiente de fabricante y equiposInstrucciones de diseño de productos de comunicaciones para empresas
i l
6
comerciales.Capacidad de planificación e instalación de cableado de comunicaciones para edificios sin conocimiento previo de los productos a conectar.Se aplica a cableados de par trenzado sin apantallar (XBASE-T, Token Ring, PBX, RDSI y otros).
Norm. EIA/TIA 568Categoría del cableado:
Categoría 1. Cable telefónico tradicional. Adecuado para voz pero no g p ppara datos. La mayoría de cable instalado antes de 1983.Categoría 2. Certificado para transmisión de datos hasta 4 Mbps (Similar al Tipo 3 de IBM). 4 pares trenzados.Categoría 3. Admite la transmisión de datos a 10 Mbps (10BASE-T y Token Ring a 4 Mbps) 4 pares trenzados , 1 rizo cada 10 cmCategoría 4. Certificado para transmisión de datos hasta 16 Mbps (Token Ring a 16 Mbps) 4 pares trenzados.
7
Categoría 5 (y 5e). Admite la transmisión de datos entre 100 y 150 Mbps (100BASE_VG, CDDI, ATM) y 1Gbps en 1000BaseT 4 pares trenzados, cable de cobre 100W, baja capacitancia y baja diafonía.Categoría 6 (y 6e). Admite la transmisión de datos hasta 1000 Mbps, 4 pares trenzados, cable de cobre 100W, baja capacitancia y baja diafonía.
Norm. EIA/TIA 568
Cableado horizontal y vertical
Telecommunicationscloset
Horizontalcable
8
ExternalCable
Equipmentroom
Backbonecable
Un poco de terminología
Vertical cabling – Es el “Backbone cabling”Cableado que interconecta armarios de qcomunicaciones.
MDF - Main Distribution Facility. Armario o sala principal de comunicaciones de un edificio. Es el punto central de la topología en estrella, donde se ubican los paneles de conectores, hubs y routers
9
routers.IDF - Intermediate Distribution Facility. Armario
secundario de comunicaciones. Los IDF dependen del MDF.
MDF - Main Distribution Facility
Si la red es una estrella o unaestrella extendida, el MDF es el centro de la estrella.
El cable que va del puesto de trabajo a la toma de red, no debe tener más de 3m.De la toma de red al panel de conectores, llamado HCC, no debe haber más de 90m.Desde el panel hasta el switch ó Hub, no más de 6m.
Los servidores corporativos ( il DNS ) d b bi
10
(email, DNS,..) deben ubicarse en el MDF
El tráfico hacia dichos servidores solo tiene que viajar hasta el MDF y no tiene que ser transmitido por más redes
IDF - Intermediate Distribution FacilityCuando las distancias hasta el MDF son
de más de 100 m, se añade un IDF.
Los workgroup servers (servidores que dan soporte a un conjunto específico de usuarios –serv. de disco, impresión, etc.-) deben ubicarse en el IDF más cercano a los usuarios que acceden a las aplicaciones o servicios que proporcionan estos servidores
Situando los workgroup servers cerca de los usuarios, el tráfico solo viaja hasta el IDF, no
11
, j ,afectando otros usuarios.
Norm. EIA/TIA 568
Ejemplo: Armario de telecomunicaciones de laboratorio docente
Tomas de Red en cada puesto de trabajo
laboratorio docentePanel modular de conectores
12
Hub
Virtual LANs: Organizando RALs
Con Ethernet conmutada es posible configurar las RALs lógicamente en lugar de físicamenteg g
Configurar cada host en qué RAL está.Razones:
SeguridadCargaTormentas broadcast
13
Virtual LANsEl objetivo es separar la topología lógica de la topología física.
Los switches permiten la creación de Virtual LANs (VLANs). Las VLANs ofrecen grandes posibilidades al permitir gestionar el flujo de tráfico en la RAL ygrandes posibilidades al permitir gestionar el flujo de tráfico en la RAL y reducir el tráfico broadcast entre segmentos.
Las VLANs pueden verse como un grupo de estaciones, quizás ubicadas en segmentos físicos diferentes de la RAL, que no están limitadas o restringidas por su ubicación física y se comunican como si estuvieran en una RAL física o segmento común
VLANs segmentan lógicamente redes conmutadas según funciones, equipos de trabajo, etc. de la organización independientemente de su ubicación física o conexiones.
Permiten al administrador de la red organizar la RAL lógicamente en vez de físicamente
j
14
VentajasEl tráfico broadcast se limita a la VLAN
Consideremos una red media-grande basada en un switch, tendría demasiado tráfico broadcast.Las VLANs pueden ser asignadas y gestionadas dinámicamente sin limitaciones ni cambios físicosLas VLANs pueden usarse para equilibrar el reparto del ancho de banda por grupos
Virtual LANsSin VLANs, dos subredes:
Dos VLANs:
La petición ARP será recibida por todos los hosts:
Se consumirá innecesariamente ancho de banda de la red y tiempo de proceso en los hosts.
15
Diseño y config. de VLANsSe construyen mediante switches que permiten la
formación de VLANsEl administrador de red decide cuantas VLANs habrá, qué
ordenadores estarán en cada VLAN, y cómo se denominará cada VLAN
Configuración de VLANsEstática
Se configura puerto a puertoCada puerto se asocia a una VLAN
16
Cada puerto se asocia a una VLANEl administrador de la red es el responsable de mapear puertos - VLANs
DinámicaLos puertos de configuran dinámicamente a la correspondiente VLANSe utiliza una base de datos (que mapea máquinas-VLANs) que el administrador tendrá que haber configurado.
Diseño y config. de VLANsVLANs dinámicas se crean a través de un software de gestión de redCuando un dispositivo entra en la red, interroga la base de datos para conocer su VLANconocer su VLAN
17
Tipos de VLANs:Port-based VLANs
Se basan en los puertos en que se conectan las máquinas para formar los grupos o redes virtuales.Simple de utilizarSimple de utilizar
MAC-based VLANsEl puente o switch tiene una tabla para cada VLAN con la lista de las direcciones MAC de las máquinas que la forman.
Las tablas las tiene que configurar el administradorusan por tanto la misma dirección MAC de 48 bits para formar los grupos o redes virtuales.
Protocol-based VLANsLas VLANs de nivel 3 utilizan las direcciones de nivel de red (p.e. en TCP/IP las direcciones IP) para formar los grupos o redes virtuales.
18
VLAN TaggingVLAN Tagging se utiliza cuando un enlace tiene que transportar tráfico de más
de una VLAN.Trunk link: cuando el switch recibe un paquete de alguna de las estaciones conectadas, le añade un identificador en la cabecera. Esta info en la cabecera indica la VLAN de cada paquete. El paquete es reenviado al switch o router apropiadoEl switch que entrega el paquete a la estación destino elimina el VLAN ID. Principales métodos VLAN Tagging:
Cisco proprietary Inter-Switch Link (ISL)IEEE 802 1Q
19
IEEE 802.1Q
VLAN Tagging
Configuración VLANs
20
Virtual Private Networks (VPN)
ProblemaUna compañía quiere comunicar de forma segura sus redesUna compañía quiere comunicar de forma segura sus redes situadas en sedes separadas geográficamente y dar acceso seguro a los usuarios que acceden desde fuera de la red corporativa (por ejemplo, comerciales)
SolucionesAlquiler de líneas de comunicación privadas
21
Caro, poco flexible
Utilizar los enlaces existentes en InternetSeguridad mediante cifrado → VPNs (Virtual Private Networks)
Una VPN proporciona: Confidencialidad, integridad, autenticación.
VPNs: Tipos de acceso
Se pueden comunicar 2 tipos de puntos extremos:Computador individual (por ejemplo fuera de la redComputador individual (por ejemplo, fuera de la red corporativa)LAN con una pasarela de seguridad (router o cortafuegos)
Accesos:LAN-LAN: Transparente a los usuariosTúneles cliente-LAN: Requiere software en el cliente para
22
ú qu o a pa acomunicarse con la pasarela
Habitual con usuarios móviles
Acceso LAN-LAN mediante VPNs
Transparente para los usuarios
23
Acceso cliente-servidor de túneles
No es transparente a los usuariosEl servidor de túneles podría estar en el routerp
Una vez establecida la VPN el equipo está lógicamente conectado directamente a la RAL de la organización (de la que físicamente no forma parte)
Internet
ISPdatos cifrados
24
Sede
Servidor de túneles
Cliente
VPN TunnellingEncapsulation
Las VPNs se crean estableciendo circuitos virtuales entre determinados puntos (hosts) en Internetp ( )
Un Túnel no es más que dos hosts que se comunican entre si mediante un protocolo encapsulado
Los datos que vienen de determinados protocolo se colocan en el campo de datos del protocolo que encapsulaDicho campo de datos puede encriptarse y firmarse digitalmente
Hay tres tipos de protocolos VPN utilizados para tunnelling
25
y p p p gPPTP (Point-to-Point Tunnelling Protocol)L2TP (Layer 2 tunnelling Protocol)IPSec (Internet Protocol Security)
IntranetsUna intranet es una RAL corporativa que utiliza las tecnologías de Internet
ProtocolosAplicacionesEtc.
Principales funciones:Proporciona información corporativa a través de páginas web de los departamentos, individuales, etc., distribución de documentos (workflow)Acceso a bases de datos: Web-based databases
ú
26
Motores de búsqueda de documentosComunicación interactiva: Chat, audio y video conferencia,..GroupwareTelefonía..
Intranets
Servidores ERPLos firewalls protegen la intranet de accesos no autorizados desde
Internet
Clientes
Servidores
Intranet
de accesos no autorizados desde el exterior
27
Servidores web
Bases de datos
Firewall
ExtranetsUna extranet es una “intranet extendida”, que utiliza redes
basadas en TCP/IP (como Internet) para comunicar / ( ) pintranets en diferentes ubicaciones.
Las transmisiones de la extranet se realizan por Internet para ahorrar dineronecesidad de crear túneles (flujos de datos securos) usando criptografía(como VPNs)
Las extranets proporcionan conectividad segura entre la i t t d i ió l i t t d
28
intranet de una organización y la intranet de sus business partners, proveedores, entidades financieras, etc.
Top Related