1 / 60

Titulo: Diseño escalable de Redes

Titulo: Diseño escalable de Redes. v5. BSCI Modulo 1 – Lección 1 de 1. Gracias A: Luis Eduardo Ochaeta. Recomendación Introducción IIN, SONA y ECNM Redes escalables Redes convergentes Topología ITA Laboratorio. BSCI Modulo 1. Recomendación.

hasad
Download Presentation

Titulo: Diseño escalable de Redes

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Titulo: Diseño escalable de Redes v5 BSCI Modulo 1 – Lección 1 de 1 Gracias A: Luis Eduardo Ochaeta

  2. Recomendación • Introducción • IIN, SONA y ECNM • Redes escalables • Redes convergentes • Topología ITA • Laboratorio BSCI Modulo 1

  3. Recomendación • Siguiendo las siguientes recomendaciones Ud puede hacer un mejor uso de su tiempo de estudio • Mantenga sus notas y respuestas para todo su trabajo con este material en un lugar, para una referencia rápida • Cuando ud tome un examen de prueba, escriba sus respuestas, estudios han demostrado que esto aumenta significativamente la retención, incluso si no se ha visto la información original nuevamente • Es necesario practicar los comandos y configuraciones en un laboratorio con el equipo adecuado • Utilice esta presentación como un material de apoyo, y no como un material exclusivo para el estudio de este capítulo • Si se presenta algún problema, comuníquese con su instructor

  4. Recomendación • Introducción • IIN, SONA y ECNM • Redes escalables • Redes convergentes • Tocología ITA • Laboratorio BSCI Modulo 1

  5. Introducción • Inicialmente, las redes TCP/IP confiaban en protocolos de enrutamiento vector distancia “classfull” (topologías sin capacidad de crecimiento o expansión) • Escalabilidad es la capacidad de crecer de una red y adaptarse a los rediseños o reinstalaciones • Un buen diseño es la clave para que la red pueda ser escalable, el diseño debería ser en base a un modelo jerárquico para que sea escalable

  6. Recomendación • Introducción • IIN, SONA y ECNM • Redes escalables • Redes convergentes • Topología ITA • Laboratorio BSCI Modulo 1

  7. Ciclos de la revolución tecnológica • Primera revolución industrial • Era en la que el trabajo manual fue remplazado por el desarrollo de maquinaria y la automatización • Segunda revolución industrial • También llamada era de vapor y de ferrocarriles • Era del acero, electricidad e ingeniería pesada • La industria se expandió tanto nacional como internacional • Era del aceite, automóviles y producción en masa • Era de la información y telecomunicaciones

  8. La red como plataforma • La plataforma de la era de la información y telecomunicaciones es la RED • La RED es mas que una innovación, ya que es todo un ecosistema, en el cual el mundo hace negocios, un ecosistema en expansión el cual está siendo adoptado globalmente • La RED cambió el modelo de hacer negocios, cambió la forma en que la gente interactúa y esto está cambiando al mundo

  9. Intelligent Information Network(IIN)Red de información inteligente • Por razones competitivas, muchas empresas desarrollan rápidamente nuevas tecnologías y aplicaciones • IIN es una estrategia que direcciona el rol de la red como una plataforma dentro de los negocios • La red resultante entrega una participación activa, optimización de procesos, entrega de servicios y respuesta de las aplicaciones • La naturaleza de una red empresarial es evolucionar de un sistema de funciones de bajo nivel a un sistema neural de alto nivel

  10. The SONA FrameworkInfraestructura SONA • SONA ayuda a CISCO, a los partners, servicios y experiencias de trabajo en empresas a través de soluciones probadas, soluciones escalables que ayudan a empresas a alcanzar las metas de negocios • SONA crea nuevos desafíos IT, como el desarrollo de arquitecturas orientado a servicios (SOA), servicios WEB y virtualización • La arquitectura SONA provee las siguientes ventajas • Marca la ruta a tomar en IIN • Ilustra como construir sistemas integrados a través de una convergencia completa dentro del marco IIN • Provee flexibilidad e crecimiento eficiente, el cual resulta en aplicaciones, procesos y recursos óptimos • SONA muestra como integrar sistemas que permitan proveer una arquitectura flexible, dinámica, y operacional por medio de la estandarización y virtualización

  11. Capas SONA • Infraestructura de red • Interconecta todos los recursos a través de una red convergente; ésta incluye servidores, almacenamiento y clientes. Objetivo: tener conectividad en cualquier lugar en cualquier momento • Servicios • Colaboración y Voz • Movilidad • Seguridad e identidad • Almacenamiento • Computo • Aplicaciones de red • Virtualización de la infraestructura de Red • Mantenimiento de servicios • Mantenimiento adaptativo • Aplicaciones • Incluye aplicaciones de negocios y aplicaciones colaborativas. Objetivo: cumplir los requerimientos del negocio con eficiencia

  12. Arquitectura empresarial Cisco • Campus • Combina ruteo y conmutación inteligente con integración de tecnologías que mejoran la productividad, incluyendo comunicaciones IP, movilidad y seguridad avanzada (VLANSs, QoS, EAP, IPSec, MPLS VPNs) • Data Center • Soporta los requerimientos para la consolidación, seguridad, virtualización, y computo bajo demanda. Acceso seguro a información y aplicaciones redundantes • Branch • Permite a las empresas extender servicios y aplicaciones centrales, como lo es seguridad, comunicaciones IP y aplicaciones avanzadas para el rendimiento, a miles de usuarios en ubicaciones remotas. Cisco integra seguridad, conmutación, análisis de red, memoria intermedia, y servicios de voz y video en una serie de routers que lo permiten • Teleworker • Permite a la empresa entregar servicios de voz y datos a ubicaciones remotas, dando a las empresas un ambiente flexible para los trabajadores. • Wan y MAN • Ofrece convergencia de voz, video y servicios de datos sobre una simple red de comunicaciones IP. Esta aproximación permite a las empresas expandirse a áreas geográficamente largas teniendo un alto costo-beneficio

  13. Modelo de red Jerárquico

  14. El modelo compuesto de red empresarial • Enterprise campus • Contiene los módulos requeridos para construir un campus jerárquico, altamente robusto (Acceso, Distribución y Núcleo) • Enterprise edge • Agrega conectividad desde varios elementos al borde de la red empresarial. Este provee una descripción de conectividad de ubicaciones remotas y PSTN • Service provider edge • Provee una descripción de la conectividad hacia los proveedores de servicio de Internet, así como a PSTN

  15. Recomendación • Introducción • IIN, SONA y ECNM • Redes escalables • Redes convergentes • Topología ITA • Laboratorio BSCI Modulo 1

  16. Diseño de red escalable • Un diseño de red escalable rompe el problema complejo del diseño en problemas mas pequeños • Cada nivel de la jerarquía reúne una serie de problemas diferentes, esto ayuda al diseñador a optimizar el hardware y software para la generación de roles específicos • Los modelos jerárquicos ayudan a facilitar la modularidad de los procesos

  17. Características de las redes escalables • Confiable y disponible – Una red de alta disponibilidad debe proporcionar calidad de servicio (QoS) para los diferentes usos y protocolos sin depender del uso de la red a nivel del usuario final • Capacidad de Respuesta – Una red de disponibilidad alta debe proporcionar calidad de servicio (QoS) para los diferentes usos y protocolos sin depender del uso de la red a nivel del usuario final. La red interna debe ser capaz de responder a las variables que interactúan en el momento de incrementar la latencia de la red como el trafico (SNA). Sin embargo la red debe seguir ruteando paquetes sin comprometer la calidad de servicio • Eficiente – Largas redes internas deben optimizar el uso de los recursos, especialmente el ancho de banda. Es posible incrementar el throughput sin añadir hardware o comprar mas servicios WAN. Para hacer esto, es necesario reducir el broadcast innecesario, o servicios de requisición de ubicación y actualizaciones de tablas de enrutamiento. • Adaptable – Una red adaptable puede acomodar diferentes protocolos, aplicaciones, y tecnologías de hardware. • Accesible pero segura – Una red accesible, permite conexiones dedicadas, utilizando dialup, y servicios conmutados manteniendo la integridad de la red

  18. Haciendo la red confiable y disponible • Haciendo a la red confiable y disponible permite a los usuarios finales tener acceso a la red las 24 horas los 365 días del año, los equipos de alta disponibilidad vienen con una etiqueta de gran precio, y los administradores constantemente tienen que balancear sus necesidades con los recursos que se tienen a la mano • Redundancia • Rutas estáticas • Protocolo de enrutamiento • Alta disponibilidad • HSRP (Hot Standby Routing Protocol) • Protocolos de enrutamiento escalables • Rutas alternas • Balanceo de cargas • Túneles de protocolos • Rutas de backup

  19. Protocolos de enrutamiento escalables • Soluciones propietarias de Cisco (IGRP, EIGRP) • Asumiendo que se están interconectando dispositivos Cisco en un entorno multiprotocolo (IP, IPX, Appletalk): • Cisco ha optimizado varias operaciones de red, utilizando soluciones propietarias como la redistribución entre el protocolo de enrutamiento Cisco y cualquier otro protocolo de enrutamiento como por ejemplo OSPF

  20. Haciendo la red confiable y disponible • Haciendo a la red confiable y disponible permite a los usuarios finales tener acceso a la red las 24 horas los 365 días del año, los equipos de alta disponibilidad vienen con una etiqueta de gran precio, y los administradores constantemente tienen que balancear sus necesidades con los recursos que se tienen a la mano • Redundancia • Rutas estáticas • Protocolo de enrutamiento • Alta disponibilidad • HSRP (Hot Standby Routing Protocol) • Protocolos de enrutamiento escalables • Rutas alternas • Balanceo de cargas • Túneles de protocolos • Rutas de backup

  21. Rutas alternas • La implementación de rutas alternas se puede lograr utilizando rutas estáticas junto con protocolos de enrutamiento, y para esto se recomienda modificar la “distancia administrativa” de la ruta estática para la red destino y que sea mayor a la distancia administrativa del protocolo de enrutamiento que enrutará a la misma red que se esté enrutando con esta ruta estática (rutas estáticas flotantes) • Ejemplo: si se utiliza RIP, la distancia administrativa de la ruta estática tendrá que ser mayor a 120

  22. Haciendo la red confiable y disponible • Haciendo a la red confiable y disponible permite a los usuarios finales tener acceso a la red las 24 horas los 365 días del año, los equipos de alta disponibilidad vienen con una etiqueta de gran precio, y los administradores constantemente tienen que balancear sus necesidades con los recursos que se tienen a la mano • Redundancia • Rutas estáticas • Protocolo de enrutamiento • Alta disponibilidad • HSRP (Hot Standby Routing Protocol) • Protocolos de enrutamiento escalables • Rutas alternas • Balanceo de cargas • Túneles de protocolos • Rutas de backup

  23. Balanceo de cargas • Por paquetes • Si está habilitado el método de conmutación conocido como process switching, el router alternará los caminos paquete a paquete • Comando: noprotocolroute-cache • Por destino • Si el método de conmutación conocido como fast switching está habilitado, solamente una de las rutas se guardará en la memoria cache para la red de destino y todos los paquetes dirigidos a un host específico tomarán el mismo camino • Comando: ip route-cache NOTA: por defecto, el router usa balanceo de cargo por destino también llamado fast switching

  24. Haciendo la red confiable y disponible • Haciendo a la red confiable y disponible permite a los usuarios finales tener acceso a la red las 24 horas los 365 días del año, los equipos de alta disponibilidad vienen con una etiqueta de gran precio, y los administradores constantemente tienen que balancear sus necesidades con los recursos que se tienen a la mano • Redundancia • Rutas estáticas • Protocolo de enrutamiento • Alta disponibilidad • HSRP (Hot Standby Routing Protocol) • Protocolos de enrutamiento escalables • Rutas alternas • Balanceo de cargas • Túnel de protocolos • Rutas de backup

  25. Túnel de protocolos dentro de IP • Meter un protocolo dentro de otro en un túnel, es el proceso mediante el cual un protocolo en una capa específica del modelo OSI es “inyectado” dentro de otro protocolo en la misma capa en el una capa superior del modelo • Un ejemplo podría ser: meter IPX dentro de IP

  26. ...Continuación Pasos para construir el túnel de protocolos: IPX dentro de IP • Paso 1: la data de la capa de aplicación es desencapsulada en el modelo OSI • Paso 2: En la capa de red, la data es encapsulada dentro de IPX • Paso 3: En la capa de red, el paquete IPX es encapsulado dentro de un paquete IP • Paso 4: El paquete IP es insertado dentro del frame en el formato de la capa de enlace de datos según el medio que se utilizara en la capa física

  27. ...Continuación Configuración del túnel dentro de IP • Creando la interfase para el túnel • Configuración del túnel asociado a la interfase que se creó previamente • Ejemplo para la utilización Interface tunnel interface-number Tunnel source interface-number | ip-address Tunnel destination hostname | ip-address Router(config)#interface tunnel0 Router(config-if))#tunnel source ethernet0 Router(config-if)#tunnel destination 131.108.164.19

  28. ...ContinuaciónObservaciones especiales acerca de “Tunneling” • Para habilitar el encapsulamiento en la interfase tunnel utilice: • Tunnel mode { aurp | cayman | dvmrp |eon | gre ip | nos} • No tunnel mode • Ejemplos Habilitando GRE tunneling Habilitando Cayman tunneling Interface tunnel 0 Appletalk cable-range 4160-4160 4160.19 Appletalk zone Engineering Tunnel source ethernet 0 Tunnel desination 131.108.164.19 Tunnel mode gre ip Interface tunnel 0 Tunnel source ethernet 0 Tunnel desination 131.108.164.19 Tunnel mode cayman

  29. Haciendo la red confiable y disponible • Haciendo a la red confiable y disponible permite a los usuarios finales tener acceso a la red las 24 horas los 365 días del año, los equipos de alta disponibilidad vienen con una etiqueta de gran precio, y los administradores constantemente tienen que balancear sus necesidades con los recursos que se tienen a la mano • Redundancia • Rutas estáticas • Protocolo de enrutamiento • Alta disponibilidad • HSRP (Hot Standby Routing Protocol) • Protocolos de enrutamiento escalables • Rutas alternas • Balanceo de cargas • Túnel de protocolos • Rutas de backup

  30. Rutas de backup • Se pueden implementar mediante: • Protocolos de enrutamiento • Rutas estáticas modificando el valor de la distancia administrativa

  31. Haciendo la red confiable y disponible • Haciendo a la red confiable y disponible permite a los usuarios finales tener acceso a la red las 24 horas los 365 días del año, los equipos de alta disponibilidad vienen con una etiqueta de gran precio, y los administradores constantemente tienen que balancear sus necesidades con los recursos que se tienen a la mano • Redundancia • Rutas estáticas • Protocolo de enrutamiento • Alta disponibilidad • HSRP (Hot Standby Routing Protocol) • Protocolos de enrutamiento escalables • Rutas alternas • Balanceo de cargas • Túnel de protocolos • Rutas de backup

  32. Haciendo a la red eficiente • El IOS configura la prioridad, y tiempos de respuesta por medio de colas • Estos son los métodos utilizados para este fin (solo uno de estos se puede aplicar a la vez) • First-in, first-out (FIFO) • Priority Queuing • Custom Queuing • Weighted fair queuing (WFQ)

  33. FIFO • (First In First Out)

  34. Haciendo a la red eficiente • El IOS configura la prioridad, y tiempos de respuesta por medio de colas • Estos son los métodos utilizados para este fin (solo uno de estos se puede aplicar a la vez) • First-in, first-out (FIFO) • Priority Queuing • Custom Queuing • Weighted fair queuing (WFQ)

  35. Priority Queuing • Este es un método que divide la interfase de salida en cuatro colas virtuales (por importancia). El tráfico es “encolado” basado en la importancia y será mandado por la interfase según este rango de importancia. Este método asegura que el tráfico que es mas sensible al retardo como SNA, en un enlace de baja velocidad o congestionado, sea mandado de primero

  36. Haciendo a la red eficiente • El IOS configura la prioridad, y tiempos de respuesta por medio de colas • Estos son los métodos utilizados para este fin (solo uno de estos se puede aplicar a la vez) • First-in, first-out (FIFO) • Priority Queuing • Custom Queuing • Weighted fair queuing (WFQ)

  37. Custom Queuing • La interfase es dividida en varias sub-colas. Cada cola tiene un valor que representa el número de bits que tienen que ser mandados antes de que la siguiente cola sea procesada. En este sentido, es posible determinar el porcentaje de ancho de banda que es dado a cada protocolo

  38. Haciendo a la red eficiente • El IOS configura la prioridad, y tiempos de respuesta por medio de colas • Estos son los métodos utilizados para este fin (solo uno de estos se puede aplicar a la vez) • First-in, first-out (FIFO) • Priority Queuing • Custom Queuing • Weighted fair queuing (WFQ)

  39. Weighted Fair Queuing • Este método de encolamiento, es habilitado por defecto y no puede ser configurado por el administrador del router, en algunas instancias del IOS es habilitado en lugar de FIFO, por defecto. Este proceso de encolamiento, verifica el patrón del tráfico basado en el tamaño de los paquetes y la naturaleza del tráfico, para distinguir el tráfico interactivo

  40. Configuración de Colas (ejemplo) • Colas de prioridad basada en tipo de Protocolo • access-list 10 permit 239.1.1.0 0.0.0.255 • priority-list 1 protocol ip high list 10 • Colas de prioridad Basada en la interfase • priority-list 3 interface ethernet 0 medium • Asignando la lista de prioridad a una interfase • interface serial 0 • priority-group 4 • Colas de prioridad utilizando múltiples reglas • priority-list 4 protocol decnet medium lt 200 • priority-list 4 protocol ip medium tcp 23 • priority-list 4 protocol ip medium udp 53 • priority-list 4 protocol ip high

  41. Haciendo a la red eficiente • El IOS configura la prioridad, y tiempos de respuesta por medio de colas • Estos son los métodos utilizados para este fin (solo uno de estos se puede aplicar a la vez) • First-in, first-out (FIFO) • Priority Queuing • Custom Queuing • Weighted fair queuing (WFQ)

  42. Haciendo a la red eficiente • No gastar ancho de banda innecesariamente • Evitar que los paquetes atraviesen innecesariamente por routers en la WAN • Actualizaciones de enrutamiento innecesarias • Solución • ACLS • Snapshot routing • Compresión sobre WANs

  43. Haciendo a la red Adaptable • Construcción de redes adaptables por medio de protocolos de enrutamiento • EIGRP es uno de los protocolos de enrutamiento mas adaptables ya que pueden enrutar paquetes • IP • IPX • Apple Talk • Sumarización de rutas

  44. Haciendo que la red sea accesible y segura • Conexiones WAN soportadas por routers Cisco • Conmutación por circuitos • Línea dedicada • Conmutación por paquetes

  45. Recomendación • Introducción • IIN, SONA y ECNM • Redes escalables • Redes convergentes • Topología ITA • Laboratorio BSCI Modulo 1

  46. Condiciones de trafico en redes convergentes • Redes convergentes con voz, video y datos integrados contienen varios patrones • Tráfico de voz y video, como lo es Telefonía IP • Tráfico de aplicaciones (contact centers) • Tráfico generado por aplicaciones de misión crítica (manejo de inventario) • Tráfico generado por transacciones en aplicaciones de e-commerce • Tráfico generado por actualizaciones de enrutamiento con protocolos como RIP, OSPF, EIGRP, IS-IS o BGP • Tráfico generado por aplicaciones para el mantenimiento de la red

  47. Losprotocolos de enrutamiento • Los protocolos de enrutamiento permiten al Router el poder hacer que los paquetes se puedan enrutar por diferentes interfaces y éstos SON PROTOCOLOS DE CAPA 3.

  48. Funcionamiento de Protocolos de enrutamiento • Los protocolos de enrutamiento utilizan la dirección IP destino y la mascara de subred, utilizando un AND para encontrar la red destino y asocian ésta con una interfase para mandar el paquete

  49. Ejemplo • Protocolo de Información de Enrutamiento (RIP), RIP versión 2, el Protocolo de enrutamiento de gateway interior (IGRP), el Protocolo de enrutamiento de gateway interior mejorado (EIGRP) y el Primero la ruta libre más corta (OSPF).

  50. Protocolos enrutables • Los protocolos enrutables es donde va contenida la información subdividida en las capas del modelo OSI.

More Related