METODOLOGIA PARA EL DISEÑO DE REDES Ing. Javier Poma Pinillos
[email protected]
INTRODUCCION A LA METODOLOGIA DE DISEÑO DE REDES El proceso de diseño de una red involucra analizar y comprender la situación actual de la e mpresa u organización antes de proponer un cambio en su red de comunicación. Para esto, el diseñador debe conocer tanto el estado actual de la empresa (f actores internos como el mercado actual (factores e!ternos.
Metodología Top -Down Network De!gn "op#$o%n &et%or' $esign es una metodologa )ue propone cuatro *ases, para el diseño de redes I. *ase+ -nlisis de &egocios /b0etivos y limitaciones II. *ase1 $iseño 2ógico III. *ase3 $iseño *sico I4. *ase5 Pruebas, /ptimización y $ocumentación de la red I. *ase de Identificación de &ecesidades y /b0etivos de los 6lientes En esta fase se identificar los ob0etivos y restricciones del negocio, y los ob0etivos y restricciones t7cnicos del cliente. +. -nlisis de los /b0etivos y 8estricciones del &egocio 1. -nlisis de los /b0etivos "7cnicos y sus 8estricciones 3. 6aracterización de la 8ed E!istente 5. 6aracterización del trafico de la red +. -nlisis de los /b0etivos del &egocio y sus 8estricciones -. -nalizar los ob0etivos del negocio
9 6onocer lnea de negocio y el mercado del cliente 9 Estructura organizacional la empresa 9 6onocer sus proveedores 9 *iliales, /ficinas remotas 9 $eterminar la autoridad responsable para la aceptación del $iseño de 8ed propuesto 9 8ealizar un cuestionario de preguntas a los clientes para conocer sus ob0etivos :acia su negocio. 9 Identificar los cambios )ue el proyecto generara+. -nlisis de los /b0etivos del &egocio y sus 8estricciones -. -nalizar los ob0etivos del negocio 9 $eterminar el -lcance del Proyecto ; Para una nueva red ; Para una red e!istente ; Para un segmento de red ; Para una 2-& ; Para una <-& ; Para una red de acceso remoto o ; Para toda una red empresarial +. -nlisis de los /b0etivos del &egocio y sus 8estricciones -. -nalizar los ob0etivos del negocio 9 Identificar aplicaciones de la red ; 6orreo electrónico ; "erminal remoto ;
9 Polticas, &ormas, etc. +. -nlisis de los /b0etivos del &egocio y sus 8estricciones 6. 2ista de 6ontrol de los /b0etivos del &egocio 9 >o :e investigado la industria del cliente y competición. 9 >o entiendo la estructura de la empresa del cliente. 9 >o :e compilado una lista de los ob0etivos de negocio del cliente, podra e mpezar con una meta comercial global )ue e!plica el propósito principal del proyecto de plan de red. 9 El cliente :a identificado cual)uier funcionamiento de misión#crtica 9 >o entiendo el criterio del cliente para el 7!ito y las ramificaciones de fracaso. 9 >o entiendo el alcance del proyecto de plan de red. 9 >o :e identificado las aplicaciones de la red del cliente. 9 El cliente :a e!plicado polticas )ue consideran a vendedores, plataformas, etc. 9 >o conozco el presupuesto por este proyecto. 9 >o conozcoel cronograma de este proyecto, incluso la fec:a debida final y los :itos mayores, y creo )ue es prctico. 9 >o tengo una comprensión buena de la especialización t7cnica de mis clientes y cual)uier personal interior o e!terno pertinente. 9 >o soy consciente de cual)uier poltica de la oficina )ue podra afectar el plan de la red. 1. -nlisis de los /b0etivos "7cnicos y sus 8estricciones 9 Escalabilidad 9 $isponibilidad 9 Performance 9 ?eguridad 9 sabilidad 9 -daptabilidad 9 -ccesibilidad 1. -nlisis de los /b0etivos "7cnicos y sus 8estricciones -. Escalabilidad 9 El diseño de red debe ser capaz de adaptarse a los incrementos en el uso y alcance de la redA es decirA se refiere en cunto al crecimiento de un diseño de red debe soportar. Es importante tener en cuenta )ue :ay muc:as restricciones para la escalabilidad in:erentes en tecnologas de redes.
1. -nlisis de los /b0etivos "7cnicos y sus 8estricciones =. $isponibilidad 9 ?e refiere a la cantidad de tiempo )ue una red esta disponible (operatividad de la red para los usuarios, 7ste es a menudo un ob0etivo crtico para el diseño de red de los clientes. 2a tasa de disponibilidad obtenida entre el tiempo aceptable y el tiempo ideal (proporcionado por el cliente )ue debe tener un diseño de red es e!presada como porcenta0e de tiempo por año, mes, semana, da u :ora, comparada con el tiempo total en ese periodo. "asa de $isponibilidad ("$ B "iempo -ceptableC+DD "iempo Ideal $onde "iempo -ceptable B "iempo Ideal # "asa de p7rdida de tiempo 1. -nlisis de los /b0etivos "7cnicos y sus 8estricciones 6. Performance ?e considera elnivel de servicio )ue :a sido estipulado con los clientes. 2os criterios para )ue el cliente considere una buena performance de la red, incluye 8endimiento E!actitud, Eficiencia, 8etraso y 4ariación del 8etraso 1. -nlisis de los /b0etivos "7cnicos y sus 8estricciones $. ?eguridad 9 El plan de seguridad es uno de los aspectos ms i mportantes en el diseño de redes, especialmente cuando las organizaciones agregan cone!iones de Internet. 2os problemas de seguridad no deben interrumpir el rumbo del negocio de la organización. El diseño de red necesita convicciones )ue ofrezca alguna protección contra los datos, servicios del negocio y otros recursos )ue se pueden perder o dañar 1. -nlisis de los /b0etivos "7cnicos y sus 8estricciones E. sabilidad 9 2a usabilidad se refiere a la facilidad de uso con )ue los usuarios pueden acceder a la red y sus servicios. 2a usabilidad enfoca en :acer los traba0os de usuario de la
red ms fcil. Es importante ganar una comprensión de cómo la usabilidad es importante para el diseño de la red del cliente, por)ue algunos componentes del diseño de red puede tener un efecto negativo en la usabilidad 1. -nlisis de los /b0etivos "7cnicos y sus 8estricciones *. -daptabilidad 9 n diseño de red debera poder adaptarse y cambiarse a las nuevas tecnologas. 2os cambios pueden entrar en la forma de nuevos protocolos, nuevas prcticas de negocio, nuevos ob0etivos fiscales, etc. 1. -nlisis de los /b0etivos "7cnicos y sus 8estricciones . -ccesibilidad 9 Es el grado en el )ue todos las personas pueden utilizar un ob0eto, visitar un lugar o acceder a unservicio de la red, independientemente del tipo de :ard%are, soft%are, infraestructura de red, idioma, cultura, localización geogrfica y capacidades de las mismas. En las redes, el ba0o costo es a menudo un ob0etivo primario. 2os clientes esperan poder implementar una infraestructura de red a ba0o costo. $ependiendo de las aplicaciones )ue corren en los sistemas finales, el ba0o costo es a menudo ms importante )ue la disponibilidad y la performance en los diseños del campo de la red. Para redes empresariales, la disponibilidad es normalmente ms importante )ue el ba0o costo. 3. 6aracterizar la e!istencia de la 8ed Es el documento )ue permite identificar, describir los diferentes componentes )ue conforman la red de computadoras 5. 6aracterización del trafico de la 8ed $ocumentar las estadsticas de trfico de la red, compuesta por el uso de protocolos, los principales emisores, los principales generadores de trfico broadcast y las fuentes de error. Identificación y localización de los )ue acaparan anc:o de banda. -nlisis de las tendencias de rendimiento con informes de datos bsicos II. *ase de $iseño 2ógico En esta fase se diseñar la topologa de red, el modelo de direccionamiento y nombramiento, y se seleccionar los protocolos de bridging, s%itc:ing y routing para los dispositivos de intercone!ión.
El diseño lógico tambi7n incluye la seguridad y administración de la red. +. $iseño de la "opologa de red 1. $iseño de Fodelo de $ireccionamiento y &ombramiento 3. ?elección de Protocolos de ?%itc:ing y 8outing 5. $esarrollo de estrategias de seguridad de la red G. $esarrollo de estrategias de estión de la red +. $iseñode la "opologa de la 8ed na topologa es un mapa de red, )ue indica segmentos de red, puntos de intercone!ión, y comunidades de usuarios -. $iseño de 8ed Jerr)uica =. $iseño de "opologas de 8ed redundantes 6. $iseño de la 8ed modular $. $iseño una la "opologa de red de un 6ampus E. $iseño la "opologa de =orde de Empresa *. $iseño de "opologas de 8ed seguras +. $iseño de la "opologa de la 8ed -. $iseño de una 8ed Jerr)uica 9 n diseño de red 0err)uico permite establecer redes )ue sean escalables y modulares. 9 El modelo de tres niveles permite la agregación y filtración de trfico en tres niveles sucesivos de routing o s%itc:ing ; &ivel central o nHcleo ; &ivel de distribución ; &ivel de acceso. 1. $iseño de Fodelo de $ireccionamiento y &ombramiento 9 2as asignaciones de direcciones y nombres sistemticos ayudan a alcanzar los ob0etivos de escalabilidad, performance y gestión de la red. 9 n Fodelo Estructurado para el direccionamiento significa )ue las direcciones son significativas, 0err)uicas y planeadas 9 2a asignación dinmica reduce la tarea de configuración de usuarios finales para acceder a la red 9 2as direcciones IP privadas son direcciones )ue un administrador de red asigna a la red interna 9 2os nombres deben ser cortos y significativos para simplificar la administración de la red 9 6onsiderar nombres de :ost, $&?, etc
3. ?elección de Protocolos de ?%itc:ing y 8outing 9 2as decisiones con respecto a los protocolos y tecnologas deben estar basadas en la información recolectada de los ob0etivos de negocios y t7cnicos de los clientes. 9 Principales m7todos de?%itc:ing ; ?tore and *or%ard ; *ragment # *ree ; 6ut # ":roug: ; ?ource#8oute ?%itc:ing (?8? 9 2os protocolos de routing se agrupan en dos principales clases Protocolos $istance#4ector y Protocolos 2in'# ?tate 5. $esarrollo de estrategias de seguridad de la red 9 Identificar los recursos y riesgos de la red 9 -nalizar los riesgos de seguridad 9 -nalizar los re)uerimientos de seguridad 9 $esarrollar un plan de seguridad 9 $esarrollar los procedimientos de seguridad 9 $efinir polticas de seguridad 9 Fecanismos de seguridad ; -utenticación ; -utorización ; -uditoria ; Encriptación de $atos ; *iltros de Pa)uetes ; *ire%all ; ?eguridad *sica G. $esarrollo de estrategias de estión de la red 9 2a administración Proactiva significa c:e)uear la salud de la red durante una operación normal, para reconocer problemas potenciales, optimizando la performance y actualizaciones del plan. 9 2os componentes bsicos de la estrategia de estión de 8ed son ; estión de Performance ; estión de *alla ; estión de 6onfiguración ; estión de ?eguridad ; estión de 6ontabilidad o -uditoria III. *ase de $iseño *sico
Esta fase implica en seleccionar las tecnologas y dispositivos especficos )ue darn satisfacción a los re)uerimientos t7cnicos de acuerdo al diseño lógico propuesto (2-& <-& +. ?elección de "ecnologas y dispositivos para la red del 6ampus 1. ?elección de "ecnologas y dispositivos para la red Empresarial +. ?elección de "ecnologas y dispositivos de la red del 6ampus 9 $iseño del 6ableado Estructurado 9 "ecnologas 2-& -"F, *ast Et:ernet, iga Et:ernet 9 4oIP 9 ?i%tc: 98outer 9 =ridge 9 Inalambrico 9 8adio enlaces 9 /tros 1. ?elección de "ecnologas y dispositivos de la red Empresarial "ecnologa de acceso remoto 92nea de ?uscripción $igital ($?2 98ed Privada 4irtual (4P& 92nea $edicada 9-cceso ?atelital 9/tros I4. *ase de Prueba, /ptimización y $ocumentación 6ada sistema es diferenteA la selección de m7todos y :erramientas de prueba correctos, re)uiere creatividad, ingeniosidad y un completo entendimiento del sistema a ser evaluado. Implementación de un Plan de Pruebas +. Prueba del $iseño de la red 1. /ptimización del $iseño de la red 3. $ocumentación de la red +. Prueba del $iseño de la red
9 sar pruebas de los fabricantes 9 6onstruir un prototipo de pruebas 9 erramientas de prueba de diseño de redes 9 n escenario de prueba del $iseño de red 9 2a prueba debe incluir anlisis de performance y de fallas ; Prueba de aplicación de tiempo de respuesta ; Prueba de 8endimiento ; Prueba de la $isponibilidad ; Prueba de 8egresión 1. /ptimización del $iseño de la red 9/ptimización del uso del anc:o de =anda con "ecnologa IP Fulticast 98educiendo el $elay de la serialización. 9/ptimización de la performance de la red para Ko? 96isco Internet%or' /perating ?ystem *eatures for /ptimizing &et%or' 3. $ocumentación del $iseño de la red 98espondiendo a la propuesta de los re)uerimientos del cliente 92os contenidos de los documentos del $iseño de la 8ed *-?E? -6"I4I-$E? E&"8E-=2E? # Elaborar la descripción de la institución. # $eterminar el rea para el diseño e implementación de la *ase de Identificación de necesidades y ob0etivosde los clientes red. # $eterminar la autoridad para la aceptación del Proyecto. # -plicar cuestionario a clientes. # Elaborar /b0etivos del &egocio. # $eterminar -lcance del Proyecto # Identificar aplicaciones de red. # -nalizar 6ostos del Proyecto. # -nalizar el 8etorno de Inversión # Establecer las 8estricciones de contratación de Personal.
# Elaborar /b0etivos "7cnicos con sus restricciones
9 -nlisis de los /b0etivos del &egocio 9 -nlisis de las 8estricciones del &egocio 9 -nlisis de los /b0etivos "7cnicos y sus 8estricciones
*-?E? -6"I4I-$E? E&"8E-=2E? # $iseñar 6apa de &Hcleo # $iseñar 6apa de $istribución # $iseñar 6apa de -cceso . 9$iseño de la 8ed # $iseñar "opologa gen7rica y 8obusta de la red
*ase de $iseño 2ógico
# $iseñar $ireccionamiento y &ombramiento. # ?eleccionar m7todos ?%itc:ing y Protocolos 8outing. 9$iseño $ireccionamiento IP y &ombramiento. 9F7todos ?%itc:ing y Protocolos 8outing
# $iseñar la seguridad de la red # Establecer Fecanismos de ?eguridad. # $iseñar de la 8ed. 9Estrategias de ?eguridad y -dministración de la 8ed
*-?E? -6"I4I-$E? E&"8E-=2E?
*ase de $iseño *sico # $iseñar el 6ableado 2-&. # $escribir "ecnologas 2-& utilizadas en # ?eleccionar dispositivos de intercone!ión
9?elección de "ecnologas y $ispositivos y ?eguridad *sica
*ase de Prueba y /ptimización # Fonitorizar la red con netstat. # Fonitorizar la red con et:ereal # Fonitorizar la red con nmap # Implementar la optimización de la red
9Prueba del $iseño de 8ed 9/ptimización del diseño de red
6-?/ P8-6"I6