Вы находитесь на странице: 1из 22

Redes de rea Local e Interconexin de Redes

Unidad 5. Diseo de RALs

E.T.S Ingeniera Informtica

Indice
Introduccin
Cableado estructurado
Network Address Translation (NAT)
Virtual LANs
Virtual Private Networks (VPNs)
Intranets/Extranets
Interconexin de Redes

2
Introduccin
El diseo de la red es uno de los pasos ms
importantes para conseguir una RAL rpida y
estable. Es un proceso que abarca:
Recoger los requisitos y expectativas de los usuarios
Determinar los patrones de trfico actuales, previniendo
posibles crecimientos de la red en el futuro
Definir los dispositivos necesarios tanto a nivel 1, 2 y 3 a lo
largo de toda la topologa de la red
Interconexin con WANs
Documentar la implementacin de la red fsica y lgica

Introduccin
Herramientas
Subnetting
Supernetting
NAT
DHCP

4
Objetivos en el diseo de
RALs
Funcionalidad la red deber funcionar con razonable
velocidad y fiabilidad.
Escalabilidad- la red debera ser capaz de crecer sin
grandes cambios estructurales en el diseo global.
Adaptabilidad la red debera disearse teniendo en
cuenta las futuras tecnologas, y no debera de incluir
elementos o dispositivos que limitaran la aplicacin de
nuevas tecnologas cuando estn disponibles.
Facilidad de administracin la red deber disearse para
facilitar en la medida de lo posible las tareas de
monitorizacin y administracin de la misma.

Cableado estructurado
Normativa EIA/TIA 568
Norma de cableado p
para edificios comerciales
Utilidades y funciones:
Sistema de cableado genrico de comunicaciones en edificios
Medios, topologa, puntos de terminacin y conexin, y administracin bien
definidos.
Soporte para entornos multiproveedor, multiprotocolo.
Independiente de fabricante y equipos
Instrucciones de diseo de productos de comunicaciones para empresas
comerciales.
i l
Capacidad de planificacin e instalacin de cableado de comunicaciones para
edificios sin conocimiento previo de los productos a conectar.
Se aplica a cableados de par trenzado sin apantallar (XBASE-T, Token Ring, PBX,
RDSI y otros).

6
Norm. EIA/TIA 568
Categora del cableado:
Categora
g 1. Cable telefnico tradicional. Adecuado p
para voz pero
p no
para datos. La mayora de cable instalado antes de 1983.
Categora 2. Certificado para transmisin de datos hasta 4 Mbps
(Similar al Tipo 3 de IBM). 4 pares trenzados.
Categora 3. Admite la transmisin de datos a 10 Mbps (10BASE-T y
Token Ring a 4 Mbps) 4 pares trenzados , 1 rizo cada 10 cm
Categora 4. Certificado para transmisin de datos hasta 16 Mbps
(Token Ring a 16 Mbps) 4 pares trenzados.
Categora 5 (y 5e). Admite la transmisin de datos entre 100 y 150
Mbps (100BASE_VG, CDDI, ATM) y 1Gbps en 1000BaseT 4 pares
trenzados, cable de cobre 100W, baja capacitancia y baja diafona.
Categora 6 (y 6e). Admite la transmisin de datos hasta 1000 Mbps, 4
pares trenzados, cable de cobre 100W, baja capacitancia y baja diafona.

Norm. EIA/TIA 568


Cableado horizontal y vertical

Horizontal
cable
Telecommunications
closet

Backbone
cable

External
Cable

Equipment
room

8
Un poco de terminologa
Vertical cabling Es el Backbone cabling
Cableado q que interconecta armarios de
comunicaciones.
MDF - Main Distribution Facility. Armario o sala
principal de comunicaciones de un edificio. Es el
punto central de la topologa en estrella, donde
se ubican los paneles de conectores, hubs y
routers
routers.
IDF - Intermediate Distribution Facility. Armario
secundario de comunicaciones. Los IDF
dependen del MDF.

MDF - Main Distribution


Facility
Si la red es una estrella o una
estrella extendida, el MDF es el
centro de la estrella.
El cable que va del puesto de
trabajo a la toma de red, no debe
tener ms de 3m.
De la toma de red al panel de
conectores, llamado HCC, no debe
haber ms de 90m.
Desde el panel hasta el switch
Hub, no ms de 6m.
Los servidores corporativos
(
(email,
il DNS,..)
DNS ) deben
d b ubicarse
bi en
el MDF
El trfico hacia dichos servidores
solo tiene que viajar hasta el MDF
y no tiene que ser transmitido por
ms redes

10
IDF - Intermediate
Distribution Facility
Cuando las distancias hasta el MDF son
de ms de 100 m, se aade un IDF.

Los workgroup servers (servidores que


dan soporte a un conjunto especfico de
usuarios serv. de disco, impresin, etc.-)
deben ubicarse en el IDF ms cercano a
los usuarios que acceden a las
aplicaciones o servicios que proporcionan
estos servidores
Situando los workgroup servers cerca de los
usuarios,, el trfico solo viaja
j hasta el IDF,, no
afectando otros usuarios.

11

Norm. EIA/TIA 568


Ejemplo: Armario de telecomunicaciones de
laboratorio docente
Panel modular de conectores

Tomas de Red en cada


puesto de trabajo

Hub

12
NAT (Network Address Translation)
NAT (RFC 2663)
Problema:
Queremos que m hosts puedan acceder
simultneamente a la red externa disponiendo slo
de n IPs pblicas (m > n)
Solucin:
Asignar direcciones privadas en la red interna
Utilizar un procedimiento de traduccin:
direccin privada direccin pblica
para salir a la red externa

Funcionamiento de NAT
IP privada 1 Puerto origen x x'
y'
Puerto origen
IP pblica
bli x' origen
Puerto
y'
Red privada
Red pblica
externa

IP privada 2 Puerto origen y

En el caso ms simple una nica IP pblica es


suficiente
Todos los datagramas que llegan al router tienen las
misma IP destino: hay que demultiplexar por puerto
El router emplea una tabla de traduccin
NAT: ejemplo
Red "Interna" Red "Externa"
DF DF
10.0.0.1 NAT 192.69.1.1
1227 61001
10 0 0 1
10.0.0.1
Red privada Internet

10.2.0.5
DF = Direccin IP Fuente
Tabla NAT
Direccin IP y Direccin IP y
puerto interno puerto externo
10.0.0.1: 1227 192.69.1.1: 61001
10.0.0.5: 1110 192.69.1.1: 61002

Desde el punto de vista externo todos los hosts utilizan una sola
direccin IP
Se realiza multiplexacin por puertos

NAT: Servidores en la red


interna
Y si queremos tener un servidor en la red
interna (direccin IP privada) que sea
accesible desde el exterior?
Podemos asociar un puerto de entrada en el
dispositivo NAT con la IP privada del servidor y el
nmero de puerto donde atiende las peticiones (port
forwarding g)
Limitaciones de NAT

NAT funciona bien para direcciones IP


en la cabecera IP
Algunas aplicaciones envan dir. IP en
la parte de datos de aplicacin
Por ejemplo: orden PORT de FTP
En g
general NAT no sabe manejar
j estas
aplicaciones
Aunque es habitual que resuelvan
algunos casos sencillos como el de FTP

Virtual LANs: Organizando RALs


Con Ethernet conmutada es posible configurar las RALs
lgicamente
g en lugar
g de fsicamente
Configurar cada host en qu RAL est.
Razones:
Seguridad
Carga
Tormentas broadcast

18
Virtual LANs
El objetivo es separar la topologa lgica de la topologa fsica.
Los switches permiten la creacin de Virtual LANs (VLANs). Las VLANs ofrecen
grandes posibilidades al permitir gestionar el flujo de trfico en la RAL y
reducir el trfico broadcast entre segmentos.
Las VLANs pueden verse como un grupo de estaciones, quizs ubicadas en
segmentos fsicos diferentes de la RAL, que no estn limitadas o
restringidas por su ubicacin fsica y se comunican como si estuvieran en
una RAL fsica o segmento comn
VLANs segmentan lgicamente redes conmutadas segn funciones, equipos de trabajo, etc.
de la organizacin independientemente de su ubicacin fsica o conexiones.
Permiten al administrador de la red organizar la RAL lgicamente en vez de fsicamente

Ventajas
j
El trfico broadcast se limita a la VLAN
Consideremos una red media-grande basada en un switch, tendra demasiado trfico broadcast.
Las VLANs pueden ser asignadas y gestionadas dinmicamente sin limitaciones ni cambios
fsicos
Las VLANs pueden usarse para equilibrar el reparto del ancho de banda por grupos

19

Diseo y config. de VLANs


Se construyen mediante switches que permiten la
formacin de VLANs
El administrador de red decide cuantas VLANs habr, qu
ordenadores estarn en cada VLAN, y cmo se
denominar cada VLAN
Configuracin de VLANs
Esttica
Se configura puerto a puerto
Cada puerto se asocia a una VLAN
El administrador de la red es el responsable de mapear puertos - VLANs
Dinmica
Los puertos de configuran dinmicamente a la correspondiente VLAN
Se utiliza una base de datos (que mapea mquinas-VLANs) que el
administrador tendr que haber configurado.

20
Diseo y config. de VLANs
VLANs dinmicas se crean a travs de un software de gestin de red
Cuando un dispositivo entra en la red, interroga la base de datos para
conocer su VLAN

21

Tipos de VLANs:
Port-based VLANs
Se basan en los puertos en que se conectan las mquinas para formar los grupos o redes virtuales.
Simple de utilizar
MAC-based VLANs
El puente o switch tiene una tabla para cada VLAN con la lista de las direcciones MAC de las mquinas
que la forman.
Las tablas las tiene que configurar el administrador
usan por tanto la misma direccin MAC de 48 bits para formar los grupos o redes virtuales.
Protocol-based VLANs
Las VLANs de nivel 3 utilizan las direcciones de nivel de red (p.e. en TCP/IP las direcciones IP) para
formar los grupos o redes virtuales.

22
VLAN Tagging
VLAN Tagging se utiliza cuando un enlace tiene que transportar trfico de ms
de una VLAN.
Trunk link: cuando el switch recibe un paquete de alguna de las estaciones
conectadas, le aade un identificador en la cabecera.
Esta info en la cabecera indica la VLAN de cada paquete.
El paquete es reenviado al switch o router apropiado
El switch que entrega el paquete a la estacin destino elimina el VLAN ID.
Principales mtodos VLAN Tagging:
Cisco proprietary Inter-Switch Link (ISL)
IEEE 802.1Q
802 1Q

VLAN Tagging

23

Configuracin VLANs

24
Virtual Private Networks (VPN)

Problema
Una compaa quiere comunicar de forma segura sus redes
situadas en sedes separadas geogrficamente y dar acceso
seguro a los usuarios que acceden desde fuera de la red
corporativa (por ejemplo, comerciales)
Soluciones
Alquiler de lneas de comunicacin privadas
Caro, poco flexible
Utilizar los enlaces existentes en Internet
Seguridad mediante cifrado VPNs (Virtual Private Networks)
Una VPN proporciona: Confidencialidad, integridad,
autenticacin.
25

VPNs: Tipos de acceso


Se pueden comunicar 2 tipos de puntos extremos:
Computador individual (por ejemplo
ejemplo, fuera de la red
corporativa)
LAN con una pasarela de seguridad (router o cortafuegos)
Accesos:
LAN-LAN: Transparente a los usuarios
Tneles
cliente-LAN: Requiere
qu software
o a en el cliente para
pa a
comunicarse con la pasarela
Habitual con usuarios mviles

26
Acceso LAN-LAN mediante VPNs

Transparente para los usuarios

27

Acceso cliente-servidor de tneles

No es transparente a los usuarios


El servidor de tneles p
podra estar en el router
Una vez establecida la VPN el equipo est lgicamente conectado directamente a
la RAL de la organizacin (de la que fsicamente no forma parte)

Internet

datos cifrados
ISP

Sede
Cliente

Servidor de tneles

28
VPN Tunnelling
Encapsulation
Las VPNs se crean estableciendo circuitos virtuales entre
determinados ppuntos ((hosts)) en Internet
Un Tnel no es ms que dos hosts que se comunican entre
si mediante un protocolo encapsulado
Los datos que vienen de determinados protocolo se colocan en el campo
de datos del protocolo que encapsula
Dicho campo de datos puede encriptarse y firmarse digitalmente
Hay
y tres tipos
p de p
protocolos VPN utilizados p
para tunnelling
g
PPTP (Point-to-Point Tunnelling Protocol)
L2TP (Layer 2 tunnelling Protocol)
IPSec (Internet Protocol Security)

29

Intranets
Una intranet es una RAL corporativa que utiliza las tecnologas de
Internet
Protocolos
Aplicaciones
Etc.
Principales funciones:
Proporciona informacin corporativa a travs de pginas web de los
departamentos, individuales, etc., distribucin de documentos (workflow)
Acceso a bases de datos: Web-based databases
Motores de bsqueda
de documentos
Comunicacin interactiva: Chat, audio y video conferencia,..
Groupware
Telefona
..

30
Intranets

Los firewalls protegen la intranet


ERP
de accesos no autorizados desde Servidores
el exterior
Clientes

Internet Intranet

Firewall Servidores
web
Bases de
datos
31

Extranets
Una extranet es una intranet extendida, que utiliza redes
/ ((como Internet)) p
basadas en TCP/IP para comunicar
intranets en diferentes ubicaciones.
Las transmisiones de la extranet se realizan por Internet para ahorrar
dinero
necesidad de crear tneles (flujos de datos securos) usando criptografa
(como VPNs)
Las extranets proporcionan conectividad segura entre la
i t
intranet
t de
d una organizacin
i i y la
l intranet
i t t de
d sus
business partners, proveedores, entidades financieras,
etc.

32
Interconexin de redes
Encaminamiento en Internet
Internet no es una red plana:
Escalabilidad: Autonoma
Con ms de 2 millones administrativa
de destinos posibles, Internet = red de
los algoritmos vistos: redes
Tendran problemas de Cada administrador
convergencia puede querer elegir el
Generaran gran cantidad protocolo de
de trfico, que inundara encaminamiento
los enlaces de Internet Tener un criterio distinto
Necesitaran tablas de sobre la mtrica ms
encaminamiento inmensas idnea

Solucin:
encaminamiento jerrquico
Dividir Internet en Routers pasarela
regiones, Son routers especiales
p que
q
comunican distintos SAs
''sistemas autnomos''
Utilizan el protocolo ''intra-SA''
(SA):

Son responsables de
Los routers del mismo SA encaminar fuera del SA
ejecutan el mismo protocolo mediante protocolos ''inter-
SA''
de encaminamiento
Protocolo ''intra-SA''
intra-SA
Tienen informacin completa
del resto de routers del SA
Los routers en diferentes SAs
pueden utilizar distintos
protocolos ''intra-SA''
Encaminamiento intra-SA e
inter-SA
C.b Pasarelas:
B.a Encaminamiento
A.a inter-SA entre ellas
A.c Encaminamiento
b c
a a intra-SA con los
C b otros routers de su
a B
d SA
c
A b
A b

Algoritmo de Algoritmo de
encaminamiento encaminamiento
Encaminamiento
inter-SA, intra-SA intra-SA inter-SA

Tabla de
encaminamiento

Ejemplo de encaminamiento
intra-SA e inter-SA:
Encaminamiento inter-SA
entre A y B
C.b
B.a
A.a
A.c H2
b c
a a
C b
a B
d c Encaminamiento intra-SA
H1
A b
b dentro del SA B

Encaminamiento intra-SA
dentro del SA A
Encaminamiento en el interior de
sistemas autnomos
Protocolos para calcular las rutas dentro de
un SA
Los protocolos intra-SA ms comunes son:
RIP (Routing Information Protocol)
OSPF (Open Shortest Path First)
Tambin conocidos como protocolos IGP
(Interior Gateway Protocols)

Encaminamiento entre SAs


Interconexin de redes: BGP
Border Gateway Protocol - BGP
Es un estndar de facto
Versin actual 4, RFC 1771
Permite a cada SA:
Obtener informacin sobre redes destino que se pueden
alcanzar a travs de otros SAs
Propagar esa informacin a todos los routers internos del
SA
Obtener buenas rutas a las redes destino basadas en
informacin de rutas y polticas de los SAs
Caractersticas bsicas de BGP
Es un protocolo muy complejo
Emplea conexiones TCP semi-permamentes
semi permamentes
(sesiones BGP)
Entre routers de distintos SAs y entre routers del
mismo SA
Los routers que se comunican no necesitan compartir
un enlace fsico directo
b a c
a b
C b B
d
Sesin eBGP
A
A b c
a Sesin iBGP

Funcionamiento de BGP
Es un algoritmo por vector de caminos:
Similar al protocolo por vector de distancias
pero trabaja con rutas completas
Cada SA tiene un nmero de identificacin
nico
Cada pasarela informa de la secuencia de SAs
que se atraviesan hasta alcanzar una red
q
destino
Trabajar con rutas completas presenta
ventajas:
Impide los bucles en el encaminamiento
Ejemplo de BGP

Funcionamiento BGP (II)

Tareas de un router BGP:


Recepcin y filtrado de anuncios de ruta desde los
routers vecinos directamente conectados
Seleccin de ruta
Eleccin de un camino para encaminar al destino X
Decisin de poltica de rutado
Envo de anuncios de ruta al vecindario
BGP: control de rutas

B
x
w
A

C y

A, B, C son redes de proveedores


X, W, Y son redes clientes
X est
t ligado
li d a 2 redes
d
X no quiere encaminar trfico de B a C
... X no anunciar a B una ruta a C