Tema 5: Diseño de una Topología de Red Infraestructura de Sistemas de Información BLOQUE II: Diseño lógico de la red. Actualizado 25/10/2016 1 Guión •Aspectos del Diseño de Topologías de Redes Jerarquía Redundancia Modularidad •Topología de Redes Campus •Topología de la frontera WAN Redundancia VPN •Seguridad en la Topología (Tema 8) 2 Topología • Una rama de las matemáticas que se ocupa de las propiedades de configuraciones geométricas que permanecen inalteradas por deformaciones elásticastales como estiramientos y dobleces • Un término utilizado en el campo de las redes de computadoras para describir la estructura de una red • En la fase de diseño de la topología hay que identificar las redes y sus puntos de interconexión, el tamaño y alcance de las mismas y los tipos de dispositivos que se van a requerir. 3 Diseño LAN Plano Para conectar más equipos se añaden más hubs/switchs. No se puede realizar control de broadcasts/multicast o filtrar tráfico indeseado. A medida que crece, los tiempos de respuesta se degradan, haciendo la red cada vez menos usable. 4 ¿Por qué usar un modelo jerárquico? • Reduce la carga en los dispositivos de red Evita que los dispositivos de red tengan que comunicarse con demasiados dispositivos similares • Limita los dominios de broadcast • Aumenta la simplicidad y la comprensión • Facilita los cambios en la red • Facilita el escalamiento a un tamaño mayor 5 Diseño jerárquico de red Campus A Enterprise WAN Backbone Core Layer Campus B Campus C Campus C Backbone Distribution Layer Access Layer Edificio C-1 Edificio C-2 6 Modelo de diseño jerárquico • Una capa de núcleo (core layer) con routers de alto desempeño, optimizados para velocidad • Una capa de distribución (distribution layer) con routers normales o switches de gama alta. que implementan políticas y segmentan el tráfico • Una capa de acceso (access layer) que conecta a los usuarios con hubs, switchs o puntos wifi. 7 Capa acceso (access layer) •Provee de acceso a la red a los usuarios. •Está formada, principalmente, por hubs (en desuso), switchs y puntos de acceso inalámbricos, de forma que se limitan los dominios de broadcast y se cumplen los requisitos de las aplicaciones con características críticas respecto a retardos máximos o necesidades de tráfico. 8 Capa distribución (distribution layer) •Es la capa de demarcación entre núcleo y acceso, abstrayendo los detalles topológicos de una de esas capas de la otra, por modularidad y rendimiento. •Debe controlar el acceso a los recursos de manera segura y controlando el tráfico que atraviesa el núcleo “sin control”. •Delimitará los dominios broadcast y el rutado entre LANs (o VLANs). •Puede añadir conexiones redundantes a la capa de acceso. •Puede sumarizar rutas de la capa acceso para simplicar el routing en la capa del núcleo. •Puede hacer de interfaz entre núcleo y acceso para protocolos de enrutamiento dinámico, haciendo que ambas capas usen los propios (ej, IGRP en acceso + EIGRP en núcleo). 9 Capa núcleo (core layer) •Forma el backbone de alta velocidad de la red •Al ser un punto críticos de interconectividad debería utilizarse algún nivel de redundancia. •Se debe utilizar algún característica que optimice la tasa de envío de paquetes, evitando poner filtros que iría en contra de esto. •El ‘diámetro’ del core debe permanecer fijo, para asegurar un rendimiento predecible. •Típicamente ofrecerán conexiones “al exterior” (internet y/o otros oficinas). 10 Modelo simplificado de 2 capas • Si la red es mediana/pequeña, se pueden combinar núcleo y distribución en una sola: Collapsed Core Layer. 11 Redes Campus y Enterprise • Red Campus [CAN, Campus Area Network] conecta varios edificios en distancias cercanas (cientos de metros), en cada edificio habrá varias LAN y una troncal del edificio. Generalmente la conexiones entre edificios también son propias. • Red Enterprise es una red muy grande y diversa, puede contener varios Campus o edificios remotos conectados por servicios de acceso WAN (alquilados a un proveedor de datos). 12 Otro ejemplo de red jerárquica 13 Diseño WAN plano vs jerárquico Headquarters in Medford Headquarters in Medford Grants Pass Branch Office Klamath Falls Branch Office Ashland Branch Office Topología Plana (Bucle) - coste medio - disponibilidad media Grants Pass Branch Office Klamath Falls Branch Office Ashland Branch Office Topología Jerárquica - coste bajo - escalabilidad alta 14 Añadiendo redundancia en acceso WAN Headquarters in Medford Headquarters in Medford Grants Pass Branch Office Klamath Falls Branch Office Ashland Branch Office Topología Jerárquica - coste bajo - escalabilidad alta - disponibilidad baja Grants Pass Branch Office Klamath Falls Branch Office Ashland Branch Office Topología Jerárquica Redundante - coste medio - disponibilidad alta - escalabilidad media 15 Malla parcial vs malla completa Topología Malla Parcial (Partial Mesh) - rendimiento medio - media redundancia de enlaces - coste medio - escalable si mantenemos un diseño modular Topología Malla Completa (Full Mesh) - rendimiento alto - alta redundancia de enlaces - coste alto - difícil de escalar y mantener 16 Topología jerárquica malla parcial redundante Sede Principal (Core Layer) Sucursales Regionales (Distribution Layer) Oficinas (Access Layer) 17 Topología jerárquica Hub-and-spoke Sede Corporativa Oficina Regional Oficina en casa Oficina Regional Es típico en empresas pequeñas o medianas. Sin redundancia (o muy poca). El nodo que concentra los enlaces es el “Hub” y los nodos remotos son “Spokes” (sin conexión directa entre ellos). 18 Directrices para un diseño jerárquico •Estimar el diámetro de las 3 capas, para estimar rutas, flujos de tráfico y necesidades de capacidad. •Comenzar con la capa de acceso, para poder planear la capacidad necesaria en cada segmento de red y reconocer qué características buscamos en las capas superiores. •En acceso, hay que evitar formar chains (conecta dos redes añadiendo una 4ª capa) y backdoors (cuando se forma una nueva conexión entre 2 equipos de la misma capa), porque van en contra del modelo jerárquico. •Diseñamos cada capa y luego las interconexiones entre ellas, basándonos en los análisis y medidas realizadas/estimadas. 19 Evitar chains y backdoors Core Layer Distribution Layer Access Layer Chain Backdoor 20 ¿Cómo saber si tenemos un buen diseño? •Cuando sabemos cómo agregar un nuevo edificio, piso, enlace WAN, sitio remoto, servicio de comercio-e, etc. •Cuando agregar algo sólo causa cambio local, a los dispositivos conectados localmente •Cuando la red puede duplicarse o triplicarse en tamaño sin hacer cambios importantes al diseño •Cuando resolver problemas es fácil porque no hay interacciones de protocolo complejas 21 Diseño de topología de Campus •Usar un esquema modular y jerárquico •Minimizar el tamaño de los dominios de ancho de banda •Minimizar el tamaño de los dominios de broadcast •Proveer redundancia Servidores en espejo (mirror) Diversas maneras de salir a través de un router desde una estación de trabajo 22 La infraestructura sale del Campus •Las redes se expanden fuera de la oficina, hacia sedes externas, teletrabajadores o acceso a aplicaciones en servidores remotos. 23 Arquitectura modular (I) •Se plantean el diseño en módulos con una funcionalidad y ubicación determinadas, interconectadas por el núcleo. 24 Arquitectura modular (II) • El módulo de acceso y distribución se encarga de las tareas vistas previamente. • El módulo de internet edge se encargará de gestionar la conectividad necesaria a los distintos servicios accesibles desde internet. ● El módulo de WAN edge es similar al anterior, pero de cara a otras oficinas remotas. 25 Arquitectura modular (y III) •El módulo de servicios de red incluyen aspectos como la seguridad, QoS, gestión de red, alta disponibilidad, comunicaciones unificadas, movilidad o virtualización. •El módulo de data center es responsable de gestionar y mantener los sistemas de datos y recursos asociados, que van a ser utilizados por empleados, partners y clientes, a través de las distintas aplicaciones de red. 26 Diseño de topología de Campus •Usar un esquema modular y jerárquico •Minimizar el tamaño de los dominios de ancho de banda •Minimizar el tamaño de los dominios de broadcast •Proveer redundancia Servidores en espejo (mirror) Diversas maneras de salir a través de un router desde una estación de trabajo 27 Diseño LAN redundante sencillo •Añado Switch-2; pero eso ¡provoca bucles! Y efectos indeseados... Estación A LAN X Switch 1 Switch 2 LAN Y Estación B 28 STP (Spanning-Tree-Protocol) •Dinámicamente elimina el bucle, pero se adapta a cualquier cambio... Estación A LAN X X Switch 2 Switch 1 LAN Y Estación B 29 STP en laboratorio Veremos en detalle STP en el laboratorio 30 VLAN: LAN Virtuales • Emulación de una LAN estándar que permite que las transferencias de datos ocurran sin las restricciones de ubicación física de las redes tradicionales • En general: un conjunto de dispositivos que pertenecen a un grupo administrativo forman una VLAN, colgando de interfaces de uno o varios switchs. • También es habitual tener VLAN propia para servicios como VozIP. 31 Diseño con 2 LAN reales Switch 1 Estación A1 Estación A2 LAN A Switch 2 Estación A3 Estación B1 Estación B2 Estación B3 LAN B 32 Diseño con 2 VLANs VLAN A Estación A1 Estación A2 Estación A3 Switch 1 Estación B1 Estación B2 VLAN B Estación B3 33 VLAN entre switches VLAN A Station A1 Station A2 VLAN A Station A3 Station A4 Station A5 Station A6 Enlace troncal Switch 1 Station B1 Switch 2 Station B2 VLAN B Station B3 Station B4 Station B5 Station B6 VLAN B 34 Ventajas de las VLANs •Seguridad (tráfico de cada VLAN separado) •Reducción de costes (aprovechamos puertos sin usar) •Reduce tamaño dominios de broadcast •Rendimiento (por la reducción de tráfico innecesario) •Facilidad de gestión de los switchs •… veremos en detalle cómo funciona en el laboratorio. 35 WLAN y VLAN •Una LAN inalámbrica (WLAN) se implementa frecuentemente como una VLAN •Facilita el “roaming” •Los usuarios permanecen en la misma VLAN y subred IP mientras se mueven entre APs, de modo que no hay necesidad de cambiar la información de direccionamiento •También facilita el establecimiento de filtros (ACLs o listas de control de acceso) para proteger la red de cable de los usuarios inalámbricos 36 Redundancia en servidores •La redundancia generalmente mejora disponibilidad y rendimiento. •Tipicos servidores que pueden necesitar redundancia: ficheros, web, DHCP, nombres, base de datos... •DHCP y nombres (DNS/WINS/NBNS): en redes pequeñas en el core, en redes grandes en el access. •Si no se pueden poner redundantes los servidores completos, los discos si pueden sacarse a un mirror o un NAS. •Las entradas de un servidor DNS se pueden usar para añadir redundancia a un servicio. 37 Redundancia host-a-router: HSRP HSRP crea un router virtual, con su propia IP y MAC, y los hosts lo usan como su gateway (no ven a los otros routers). El rol del router virtual lo asume un router “activo” y hay otro(s) “en espera” para asumir el rol del activo si este se cae. 38 Redundancia y balanceo en LAN Este diseño se ha implantado en una red de 8000 usuarios, 80 switchs de acceso, 15 switchs de distribución y 4 routers del núcleo. 39 Aspectos de diseño en la frontera WAN •Redundancia en redes WAN Multihome (conexiones con varios ISP) •VPN Site-to-Site Remote-Access 40 Redundancia en redes WAN Multihome ISP 1 Enterprise ISP 1 ISP 1 Opción A ISP 2 Enterprise Paris ISP 1 Paris Opción B Enterprise Enterprise NY Opción C ISP 2 NY Opción D 41 VPN (Virtual Private Network) •Las redes VPN usan la cifrado y túneles para establecer conexiones seguras, punto a punto y privadas sobre una red de un tercero (sea este un proveedor o la propia internet). •Un tunel VPN se usa para encriptar los mensajes privados de un extremo y enviarlos al otro extremo. 42 Clasificación VPN •Las VPN las podemos clasificar, según la capa que encapsulan, en: ● De nivel 2 ● De nivel 3 •También se pueden clasificar según su aplicación concreta: ● Site-to-site ● Remote-access 43 VPN de nivel 2 y de nivel 3 •Layer 2 VPNs encapsulan en el nivel de enlace de datos. PPTP (Point-to-Point Tunneling Protocol) L2F (Layer-2 Forwarding) MPLS VPN L2TP (Layer-2 Tunneling Protocol) Standard IETF (RFC-2661) •Layer 3 VPNs encapsulan en el nivel de red. IPSec (solo IP unicast) GRE (IP unicast/multicast/broadcast/no-IP) 44 Site-to-site VPN Conecta oficinas remotas o extiende la clásica red WAN Enterprise. Topologías habituales: Hub-and-Spoke, Malla o red jerárquica 45 Remote-access VPN Usuarios remotos, que acceden a la red de manera esporádica, en el momento que lo demandan (trabajador) o algunas horas (oficina ventas). 46