Instituto Tecnolgico Superior de Misantla Tecnologas WAN MODULO

  • Slides: 76
Download presentation
Instituto Tecnológico Superior de Misantla. Tecnologías WAN (MODULO ESPECIALIDAD) INGENIERIA EN SISTEMAS COMPUTACIONALES Unidad

Instituto Tecnológico Superior de Misantla. Tecnologías WAN (MODULO ESPECIALIDAD) INGENIERIA EN SISTEMAS COMPUTACIONALES Unidad I: Introducción a las Tecnologías WAN 1. 1. - Descripción general de las Tecnologías WAN. Dispositivos WAN, Normas WAN. Encapsulamiento WAN. Conmutación de Circuitos y Paquetes. Opciones de Enlace WAN. . 1. 2. - Tecnologías WAN: - Conmutación de Circuitos (ISDN, Servicio telefónico analógico). - Conmutación por paquetes. (X. 25, Frame Relay) - Conmutación por celdas (ATM, SMDS) -Servicios digitales dedicados (T 1, T 3, E 1, E 3, x. DSL, SONET) -Otros Servicios WAN (MODEM de acceso telefónico, MODEM por cable) - Tecnologías de Banda Ancha Definición de alta velocidad, Gigabit. Ethernet, 10 Gigabit. Ethernet, Redes de Banda Ancha. 1. 3. - Diseño WAN - Comunicaciones con WAN. - Pasos Para diseño WAN. - Modelo de diseño de 3 capas.

Diseño WAN

Diseño WAN

Como la infraestructura WAN a menudo se arrienda a un proveedor de servicio, el

Como la infraestructura WAN a menudo se arrienda a un proveedor de servicio, el diseño WAN debe optimizar el costo y eficiencia del ancho de banda.

Todas las tecnologías y funciones utilizadas en las WAN son desarrolladas para cumplir con

Todas las tecnologías y funciones utilizadas en las WAN son desarrolladas para cumplir con los siguientes requisitos de diseño: a) Optimizar el ancho de banda de WAN b) Minimizar el costo c) Maximizar el servicio efectivo a los usuarios finales

En la WAN, el ancho de banda es el costo más importante, y el

En la WAN, el ancho de banda es el costo más importante, y el tráfico sensible a los retardos, como el tráfico de voz.

1. - Objetivos del diseño WAN

1. - Objetivos del diseño WAN

El diseño e implementación de las WAN tienen dos objetivos primarios: a) Disponibilidad de

El diseño e implementación de las WAN tienen dos objetivos primarios: a) Disponibilidad de aplicaciones b) Costo total de propiedad.

Disponibilidad de aplicaciones: Las redes transportan información de aplicaciones entre computadores. Si las aplicaciones

Disponibilidad de aplicaciones: Las redes transportan información de aplicaciones entre computadores. Si las aplicaciones no están disponibles para los usuarios de la red, la red no está cumpliendo su función.

Costo total de propiedad: El presupuesto de los departamentos de Sistemas de información a

Costo total de propiedad: El presupuesto de los departamentos de Sistemas de información a menudo alcanzan los millones de pesos. A medida que las empresas aumentan el uso de los datos electrónicos para administrar las actividades empresariales, los costos asociados con los recursos informáticos seguirán creciendo. Cuando se implementa correctamente, la infraestructura de la WAN puede optimizar la disponibilidad de las aplicaciones y permitir el uso económico de los recursos de red existentes.

En general, las necesidades de diseño de la WAN deben tener en cuenta tres

En general, las necesidades de diseño de la WAN deben tener en cuenta tres factores generales: a) Variables de entorno b) Límites de desempeño c) Variables de networking

Variables de entorno: Las variables de entorno incluyen la ubicación de hosts, servidores, terminales

Variables de entorno: Las variables de entorno incluyen la ubicación de hosts, servidores, terminales y otros nodos finales, el tráfico proyectado para el entorno y los costos proyectados de la entrega de diferentes niveles de servicio. Límites de desempeño: Los límites de desempeño consisten en la confiabilidad de la red, el rendimiento de tráfico, y las velocidades de computación host/cliente (por ejemplo, tarjetas de interfaz de red y velocidades de acceso del disco duro). Variables de networking: Las variables de networking incluyen la topología de la red, capacidades de línea y tráfico de paquetes

El primer paso en el proceso de diseño es comprender los requisitos de la

El primer paso en el proceso de diseño es comprender los requisitos de la empresa. Los requisitos de la WAN deben reflejar los objetivos, características, procesos empresariales y políticas de la empresa en la que opera.

2. - Fase de reunión de requisitos del diseño WAN

2. - Fase de reunión de requisitos del diseño WAN

Los componentes principales de la disponibilidad de las aplicaciones son: a) El tiempo de

Los componentes principales de la disponibilidad de las aplicaciones son: a) El tiempo de respuesta. b) Rendimiento b) Confiabilidad

El tiempo de respuesta: Es el tiempo que transcurre entre la introducción de un

El tiempo de respuesta: Es el tiempo que transcurre entre la introducción de un comando o presión de una tecla y la ejecución por parte del sistema del host del comando o la entrega de una respuesta. Las aplicaciones en las que el tiempo rápido de respuesta se considera crítico incluyen los servicios interactivos en línea, como los cajeros automáticos y las máquinas de punto de venta.

Rendimiento: Las aplicaciones que necesitan rendimiento generalmente involucran actividades de transferencia de archivos. Sin

Rendimiento: Las aplicaciones que necesitan rendimiento generalmente involucran actividades de transferencia de archivos. Sin embargo, las aplicaciones que necesitan gran cantidad de rendimiento normalmente tienen requisitos bajos de tiempo de respuesta. De hecho, a menudo se pueden programar en los momentos en los que el tráfico sensible a los tiempos de respuesta es bajo (por ejemplo, después de las horas normales de trabajo).

Aunque la confiabilidad siempre es importante, algunas aplicaciones tienen requisitos que superan las necesidades

Aunque la confiabilidad siempre es importante, algunas aplicaciones tienen requisitos que superan las necesidades típicas. Las organizaciones que llevan a cabo todas sus actividades en línea o por teléfono requieren casi 100% de tiempo de actividad. Los servicios financieros, bolsas de valores y las operaciones de emergencias, policía y militares son algunos ejemplos. Estas situaciones requieren un alto nivel de hardware y redundancia. La determinación del costo del tiempo de inactividad es fundamental para determinar la importancia de la confiabilidad de la red.

Hay varias maneras de analizar los requisitos de los usuarios. En general, se pueden

Hay varias maneras de analizar los requisitos de los usuarios. En general, se pueden usar los siguientes métodos para obtener esta información: a) Perfiles de comunidad de usuarios. b) Obtener información. c) Obtener información con un método menos formal. d) Pruebas de factores humanos.

a) Perfiles de comunidad de usuarios: Esquema de lo que necesitan los diferentes grupos

a) Perfiles de comunidad de usuarios: Esquema de lo que necesitan los diferentes grupos de usuarios. Es el primer paso en la determinación de los requisitos de red. Aunque la mayoría de los usuarios generalmente tienen los mismos requisitos de correo electrónico, también pueden necesitar otras cosas, como compartir los servidores de impresión en sus áreas.

b) Obtener información: Se puede obtener información de base para la implementación de una

b) Obtener información: Se puede obtener información de base para la implementación de una red mediante entrevistas, grupos de enfoque y encuestas. Se debe comprender que algunos grupos pueden requerir acceso a servidores comunes. Otros pueden necesitar que se les permita acceso externo a recursos informáticos internos específicos. Ciertas organizaciones pueden requerir sistemas de soporte de sistemas de información que se puedan administrar de una manera específica, según algún estándar externo.

c) Obtener información con un método menos formal. El método menos formal de obtener

c) Obtener información con un método menos formal. El método menos formal de obtener información es realizar entrevistas con grupos de usuarios clave. Los grupos de enfoque también se pueden usar para reunir información y generar discusiones entre diferentes organizaciones que tengan intereses similares (o distintos). Finalmente, se pueden usar encuestas formales para obtener una lectura estadísticamente válida de las opiniones de los usuarios con respecto a un nivel de servicio en particular.

d) Pruebas de factores humanos: El método más caro, más demorado y posiblemente más

d) Pruebas de factores humanos: El método más caro, más demorado y posiblemente más revelador de evaluación de los requisitos de los usuarios es realizar una prueba que involucre a los usuarios representativos en un entorno de laboratorio. Esto se puede aplicar mejor cuando se evalúan los requisitos de tiempo de respuesta. Por ejemplo, se pueden configurar sistemas de trabajo y hacer que los usuarios ejecuten actividades de host remoto normales desde la red de laboratorio. Mediante la evaluación de las reacciones de los usuarios ante las variaciones en la capacidad de respuesta del host, se pueden crear umbrales de referencia para el desempeño aceptable.

Después de reunir datos acerca de la estructura corporativa, es necesario determinar dónde fluye

Después de reunir datos acerca de la estructura corporativa, es necesario determinar dónde fluye la información en la empresa. Averiguar dónde residen los datos compartidos y quiénes los usan. Determinar si se puede acceder a los datos que se encuentran fuera de la empresa.

3. - Análisis de los requisitos

3. - Análisis de los requisitos

Es necesario analizar los requisitos de red, incluyendo los objetivos técnicos y empresariales del

Es necesario analizar los requisitos de red, incluyendo los objetivos técnicos y empresariales del cliente. ¿Cuáles son las aplicaciones que se implementarán? ¿Hay aplicaciones que utilizan Internet? ¿Cuáles son las redes a las que se accederá? ¿Cuáles son los criterios de éxito? (¿Cómo se puede saber si el nuevo diseño tiene éxito? )

4. -Prueba de sensibilidad de la WAN

4. -Prueba de sensibilidad de la WAN

Se pueden provocar perturbaciones en la red eliminando una interfaz activa, y monitorear cómo

Se pueden provocar perturbaciones en la red eliminando una interfaz activa, y monitorear cómo el cambio es manejado por la red: cómo se reenruta el tráfico, la velocidad de la convergencia, si se pierde conectividad, y si surgen problemas al manejar tipos específicos de tráfico. También se puede cambiar el nivel de tráfico en una red para determinar los efectos de sobre la red cuando los niveles de tráfico se aproximan a la saturación de los medios.

Identificación y selección de las capacidades de red.

Identificación y selección de las capacidades de red.

Los diseños de red WAN generalmente siguen una de dos estrategias generales de diseño:

Los diseños de red WAN generalmente siguen una de dos estrategias generales de diseño: a)de malla b) o jerárquica.

En una estructura de malla, la topología es plana, todos los routers ejecutan esencialmente

En una estructura de malla, la topología es plana, todos los routers ejecutan esencialmente las mismas funciones, y generalmente no hay una definición clara del lugar donde se ejecutan las funciones específicas. La expansión de la red tiende a desarrollarse de manera arbitraria y no planificada.

En una estructura jerárquica, la red se organiza en capas, cada una de las

En una estructura jerárquica, la red se organiza en capas, cada una de las cuales cumple una o más funciones específicas.

Las ventajas del uso de un modelo jerárquico incluyen las siguientes: 1. Escalabilidad 2.

Las ventajas del uso de un modelo jerárquico incluyen las siguientes: 1. Escalabilidad 2. Facilidad de implementación 3. Facilidad para el diagnóstico de fallas 4. Capacidad de predicción 5. Soporte de protocolo 6. Facilidad de administración

Escalabilidad: Las redes que siguen el modelo jerárquico pueden aumentar de tamaño sin sacrificar

Escalabilidad: Las redes que siguen el modelo jerárquico pueden aumentar de tamaño sin sacrificar el control o facilidad de administración, porque la funcionalidad se encuentra limitada a una ubicación en particular y los problemas potenciales se pueden reconocer con mayor facilidad. Un ejemplo de diseño de una red jerárquica de gran tamaño es la red telefónica conmutada pública.

Facilidad de implementación: Un diseño jerárquico asigna funcionalidad clara a cada capa, facilitando por

Facilidad de implementación: Un diseño jerárquico asigna funcionalidad clara a cada capa, facilitando por lo tanto la implementación. Facilidad para el diagnóstico de fallas: Como las funciones de las capas individuales se encuentran bien definidas, el aislamiento de los problemas en la red es menos complicado. También es más fácil segmentar temporalmente la red para reducir el alcance de un problema.

Capacidad de predicción: El comportamiento de una red que utiliza capas funcionales es bastante

Capacidad de predicción: El comportamiento de una red que utiliza capas funcionales es bastante predecible, lo que hace que la planificación de la capacidad para el crecimiento sea mucho más fácil. Este enfoque de diseño también facilita la creación de un modelo de desempeño de una red para fines analíticos.

Soporte de protocolo: La mezcla de aplicaciones y protocolos actuales y futuros es mucho

Soporte de protocolo: La mezcla de aplicaciones y protocolos actuales y futuros es mucho más fácil en las redes que siguen los principios del diseño jerárquico porque la infraestructura subyacente ya se encuentra lógicamente organizada. Facilidad de administración: Todas las ventajas que se enumeran aquí contribuyen a hacer que la red sea más fácil de administrar

Tres capas de diseño jerárquico WAN

Tres capas de diseño jerárquico WAN

Un diseño de red jerárquico incluye las siguientes tres capas: a) La capa núcleo

Un diseño de red jerárquico incluye las siguientes tres capas: a) La capa núcleo proporciona transporte óptimo entre sitios. b) La capa de distribución, que brinda conectividad basada en políticas. c) La capa de acceso, que proporciona acceso para los usuarios y grupos de trabajo a la red

Las tres capas se encuentran conectadas por dispositivos de Capa 3 u otros dispositivos

Las tres capas se encuentran conectadas por dispositivos de Capa 3 u otros dispositivos que dividen la red en dominios de broadcast.

Capa núcleo: La capa núcleo proporciona conexiones rápidas de área amplia entre sitios separados

Capa núcleo: La capa núcleo proporciona conexiones rápidas de área amplia entre sitios separados por grandes distancias geográficas, uniendo varias redes de campus en una WAN corporativa o empresarial. Los enlaces núcleo son normalmente punto a punto, y rara vez hay hosts en la capa núcleo. Los servicios de núcleo (por ejemplo, T 1/T 3, Frame Relay, SMDS) normalmente son arrendados a un proveedor de servicios de telecomunicaciones.

Capa de distribución: La capa de distribución ofrece servicios de red a múltiples LAN

Capa de distribución: La capa de distribución ofrece servicios de red a múltiples LAN dentro de un entorno WAN. Esta capa es el lugar donde se encuentra la red backbone de la WAN, y normalmente se basa en Gigabit Ethernet. Esta capa se implementa en grandes sitios y se usa para interconectar edificios.

Capa de acceso: La capa de acceso normalmente es una LAN o grupo de

Capa de acceso: La capa de acceso normalmente es una LAN o grupo de LAN, normalmente Ethernet o Token Ring, que ofrece a los usuarios acceso frontal a los servicios de red. La capa de acceso es donde casi todos los hosts se conectan a la red, incluyendo servidores de todo tipo y estaciones de trabajo de usuario.

Un modelo de tres capas puede satisfacer las necesidades de la mayoría de las

Un modelo de tres capas puede satisfacer las necesidades de la mayoría de las redes empresariales. Sin embargo, no todos los entornos requieren una jerarquía completa de tres capas. En ciertos casos, un diseño de dos capas puede ser adecuado, o inclusive una red plana de una sola capa. Aun en estos casos, sin embargo, se debe planificar o mantener una estructura jerárquica para permitir que estos diseños de red se expandan a tres capas de ser necesario.

Funciones de la capa núcleo

Funciones de la capa núcleo

La función de la capa núcleo es proporcionar una ruta rápida entre sitios remotos.

La función de la capa núcleo es proporcionar una ruta rápida entre sitios remotos. Este capa de la red no debe participar en ninguna manipulación de paquetes, como las listas de control de acceso y el filtrado, que haría que la conmutación de paquetes fuera más lenta. La capa núcleo normalmente se implementa como una WAN. La WAN necesita rutas redundantes, para que la red pueda soportar cortes de circuito individuales y seguir funcionando. El uso eficiente del ancho de banda en el núcleo siempre es un asunto que merece atención.

Funciones de la capa de distribución

Funciones de la capa de distribución

En un entorno WAN, la capa de distribución puede incluir varias funciones, como: 1.

En un entorno WAN, la capa de distribución puede incluir varias funciones, como: 1. Unificación de direcciones o áreas 2. Acceso de departamento o de grupo de trabajo a la capa núcleo 3. Definición de dominio de broadcast/multicast 4. Enrutamiento LAN virtual (VLAN) 5. Cualquier transición de medio que deba producirse 6. Seguridad

La capa de distribución debe incluir el backbone del campus con todos los routers

La capa de distribución debe incluir el backbone del campus con todos los routers que lo conectan. Como las políticas normalmente se implementan en este nivel, podemos decir que la capa de distribución proporciona conectividad basada en políticas.

Funciones de la capa de acceso

Funciones de la capa de acceso

Capa de Acceso. Esta capa también puede usar listas de control de acceso o

Capa de Acceso. Esta capa también puede usar listas de control de acceso o filtros para optimizar las necesidades de un conjunto de usuarios en particular. En el entorno de campus, las funciones de la capa de acceso pueden incluir lo siguiente: a) Ancho de banda compartido b) Ancho de banda conmutado c) Filtrado de capa MAC d) Microsegmentación

La capa de acceso conecta a los usuarios a las LAN, y las LAN

La capa de acceso conecta a los usuarios a las LAN, y las LAN a los backbones o enlaces WAN. Este enfoque permite que los diseñadores distribuyan servicios de dispositivos que operan en esta capa. La capa de acceso permite la segmentación lógica de la red y agrupaciones de usuarios basándose en su función.

Diseños de red de una capa

Diseños de red de una capa

No todas las redes necesitan una jerarquía de tres capas. Una decisión de diseño

No todas las redes necesitan una jerarquía de tres capas. Una decisión de diseño clave es la ubicación de los servidores: Se pueden distribuir en múltiples LAN o se pueden concentrar en una ubicación de servidor central. Un diseño de una capa normalmente se implementa si existen unas pocas ubicaciones remotas en la empresa, y el acceso a las aplicaciones se realiza principalmente a través de la LAN local al servidor de archivos del sitio. Cada sitio es su propio dominio de broadcast.

Diseño de red de dos capas

Diseño de red de dos capas

En un diseño de dos capas, se usa un enlace WAN para interconectar sitios

En un diseño de dos capas, se usa un enlace WAN para interconectar sitios separados. Dentro del sitio, se pueden implementar múltiples LAN, en las que cada segmento LAN es su propio dominio de broadcast. El router en el Sitio F se transforma en el punto de concentración de los enlaces WAN.

Una de las ventajas de un diseño jerárquico WAN es que proporciona un método

Una de las ventajas de un diseño jerárquico WAN es que proporciona un método para controlar el tráfico de datos, colocando puntos de enrutamiento de Capa 3 en toda la red. Como los routers tienen la capacidad de determinar rutas desde el host origen a los hosts destino según el direccionamiento de Capa 3, el tráfico de datos fluye hacia arriba en la jerarquía hasta encontrar el host destino, como se ve en la figura.

Si el Host A debe establecer una conexión al Host B, el tráfico de

Si el Host A debe establecer una conexión al Host B, el tráfico de este host debe ir hasta el Router 1 y enviarse de vuelta al Host B. Observe en la figura que esta conexión no requiere que haya ningún tráfico en el enlace entre el Router 1 y el Router 2, conservando así el ancho de banda en ese enlace.

En una jerarquía WAN de dos capas, como la que vemos en la figura

En una jerarquía WAN de dos capas, como la que vemos en la figura , el tráfico sólo recorre la jerarquía hasta el punto en que esto es necesario para llegar a destino, conservando de esta manera el ancho de banda en otros enlaces WAN.

Ubicación de los servidores en las WAN

Ubicación de los servidores en las WAN

La ubicación de los servidores en relación con quienes accedan a ellos afecta los

La ubicación de los servidores en relación con quienes accedan a ellos afecta los patrones de tráfico en la WAN. Si se coloca un servidor empresarial en la capa de acceso del Sitio 1, como se ve en la figura todo el tráfico destinado a ese sitio se ve forzado a pasar por los enlaces entre los Routers 1 y 2. Esto consume cantidades importantes de ancho de banda desde el Sitio 1.

Si se coloca el servidor empresarial en una capa superior de la jerarquía, como

Si se coloca el servidor empresarial en una capa superior de la jerarquía, como se ve en la figura, el tráfico en el enlace entre los Routers 1 y 2 se reduce y queda disponible para que los usuarios en el Sitio 1 accedan a otros servicios.

En la figura, se coloca un servidor de grupo de trabajo en la capa

En la figura, se coloca un servidor de grupo de trabajo en la capa de acceso del sitio donde se ubica la mayor concentración de usuarios, y el tráfico que atraviesa el enlace WAN para acceder a este servidor es limitado. De esta manera, hay más ancho de banda disponible para acceder a los recursos de fuera del sitio.