You are on page 1of 65

Curso introductorio a redes IP

Principios del networking

Instructores
Guillermo Delmastro
Miguel Inchauspe
Gabriel Silveyra
Juan Manuel Urti
Juan Videla
Bienvenido
Meta del curso:

Presentar los conceptos y las tecnologías básicas de


Networking.

Proporcionarle los conocimientos y habilidades necesarias


para instalar, operar y solucionar problemas dentro de una
red.

claro.com.ar
Objetivo

Al finalizar este curso, será capaz de


• Configurar un router Cisco
• Configurar un switch Cisco
• Planificar e instalar un red pequeña
• Interconexión con otras redes
• Verificar y resolver problemas
• Configurar y verificar aplicaciones comunes de Internet.
• Configurar servicios de IP básicos
• Administrar direcciones IP
• Reconocimiento de protocolos de ruteo dinámicos y estáticos
• Certificar CCNA R&S 200-125

claro.com.ar 3
Cronología de temas

• Principios de Networking
• Modelo OSI / TCP IP
• Direccionamiento IPv4 & IPv6
• IOS (Administración & Licenciamiento)
• Ruteo (Estático & Dinámico)
• Tecnologías WAN
• Conmutación Capa 2 (LanSwitch, VLANs, STP, etc)
• Seguridad (ACL, NAT)
• IP Services (HSRP, Syslog, SNMP, etc)

claro.com.ar 4
Agenda
Introducción al Networking

Topologías

Protocolos

Ethernet

Dominios Colisión & Segmentación

Dispositivos & Cables

Arquitectura LAN

Estructura LAN Tradicional (Firewall, Access Points &


Wireles Controllers)

Cloud Computing

claro.com.ar
Iconos y símbolos

Router Wireless Secure Router Firewall Home Office


Router

Workgroup Access Point IP Phone Mobile Small


Switch Access Business
Phone

Wireless Line: Serial Line: Ethernet


Connectivity

claro.com.ar 6
Principios de Networking (Introducción)

¿Porqué necesitamos una red?

• Para intercambiar información.

• Para poder utilizar aplicaciones centralizadas.

• Para poder hacer uso de recursos compartidos

• Para tener acceso a distinto tipo de servicios

Las razones más frecuentes que causan congestión de tráfico son:

• Gran número de hosts en un mismo dominio de Broadcast

• Tormentas de Broadcast

• Mala planificación al implementar Multicasting

• Poco ancho de banda


claro.com.ar 7
Principios de Networking (Topologías de red)

BUS Estrella Estrella Extendida

Todos los equipos reciben la misma señal Transmisión por un punto central. Un único punto Mas resistente que la topología en estrella
de falla

Anillo Doble Anillo Mallada

Señal viaja dentro del anillo Las señales viajan en ambos sentido Muy tolerante a fallos
Único punto de falla Mas resistente que el anillo estándar Costoso de implementar

claro.com.ar 8
Principios de Networking (Topología de red Física)

La Topología Física de una red, hace especial atención a los elementos de cableado y ubicación de los
equipos, dentro de las salas de Cómputos y los pisos del edificio que componen la red.
Aquí debemos documentar ductos, cableados, racks, posiciones de patcheras, conectorizados, y todos los
elementos que se consideren necesarios y útiles, a los fines de poder realizar rápidamente un diagnóstico
físico de cualquier falla.
claro.com.ar 9
Principios de Networking (Topología de red Lógica)

La Topología Lógica de una red, se basa especialmente en el diseño funcional de una red. Este aspecto más
integral del diseño, puede eventualmente incluir el direccionamiento IP, las Zonas Desmilitarizadas [DMZ],
los entornos seguros en donde se encuentran las aplicaciones más críticas de la empresa, junto con sus
políticas de seguridad.
La Topología Lógica de la red, puede incluir además, las configuraciones y comportamiento esperado en la
frontera de nuestra red, con otras redes, como lo puede ser Internet.
claro.com.ar 10
Reglas de la comunicación (Protocolos)

Temporización

Formato del Tamaño del


mensaje mensaje

Protocolos

Codificación Encapsulación

Patrón del
mensaje

claro.com.ar 11
Protocolos (Codificación del mensaje)

Origen del Medio de Destino del


Transmisor Codificación Codificación Receptor
mensaje Transmisión mensaje

La codificación entre hosts debe tener el formato adecuado para el medio. El host emisor, primero
convierte en bits los mensajes enviados a través de la red. Cada bit se codifica en un patrón de sonidos,
ondas de luz o impulsos electrónicos, según el medio de red a través del cual se transmitan los bits. El
host de destino recibe y decodifica las señales para interpretar el mensaje.

claro.com.ar 12
Protocolos (Formato del mensaje & Encapsulación)

SEÑALADOR FIN DE LA
DESTINO ORIGEN
(Dirección (Dirección DE INICIO DATOS TRAMA
(indicador DESTINATARIO EMISOR (Indicador
física de física de ENCAPSULADOS
Hardware) Hardware) de inicio del final
del Mensaje) del Mensaje)

Transmisor Mensaje Encapsulado

Cuando se envía un mensaje desde el origen hacia el destino, se debe utilizar un formato o estructura
específico. Los formatos de los mensajes dependen del tipo de mensaje y el canal que se utilice para
entregar el mensaje.

claro.com.ar 13
Protocolos (Tamaño del mensaje)
???
???

Las restricciones de tamaño de las tramas requieren que el host de origen divida un mensaje largo en
fragmentos individuales que cumplan los requisitos de tamaño mínimo y máximo. Cada fragmento se
encapsula en una trama separada con la información de la dirección y se envía a través de la red. En el
host receptor, los mensajes se des encapsulan y se vuelven a unir para su procesamiento e
interpretación.

claro.com.ar 14
Protocolos (Sincronización del mensaje)

Un factor que afecta la correcta recepción y comprensión del mensaje es la sincronización

Método de acceso
El método de acceso determina en qué momento alguien puede enviar un mensaje. Los hosts de una red
necesitan un método de acceso para saber cuándo comenzar a enviar mensajes y cómo responder
cuando se produce algún error.

Control del flujo


La sincronización también afecta la cantidad de información que se puede enviar y la velocidad con la
que puede entregarse. En las comunicaciones de redes, un host emisor puede transmitir mensajes a una
velocidad mayor que la que puede recibir y procesar el host de destino. Los hosts de origen y destino
utilizan el control del flujo para negociar la sincronización correcta a fin de que la comunicación sea
exitosa.

Tiempo de espera de la respuesta


Los hosts de las redes también tienen reglas que especifican cuánto tiempo deben esperar una respuesta
y qué deben hacer si se agota el tiempo de espera para la respuesta.

claro.com.ar 15
Protocolos (Patrones del mensaje)

UNICAST MULTICAST BROADCAST

Los patrones de mensajes de uno Si un HOST necesita enviar Si es necesario que todos los
a uno se denominan unicast, que mensajes de uno a varios, éste se HOST del mensaje a la vez, se
significa que el mensaje tiene denomina MULTICAST. Es el envió utiliza el método de BROADCAST.
sólo un destinatario. de un mismo mensaje a varios Representa uno a todos.

claro.com.ar 16
Importancia de los protocolos
(Ethernet)

Los protocolos son sumamente importantes en una red local. En un entorno conectado por cables, una
red local se define como un área en donde todos los hosts deben "hablar el mismo idioma" o, en
términos informáticos, "compartir un mismo protocolo".
El conjunto de protocolos más frecuente en las redes locales conectadas por cable es Ethernet.
El protocolo Ethernet define muchos aspectos de la comunicación a través de la red local, entre ellos:
formato y tamaño del mensaje, sincronización, codificación y patrones del mensaje.

claro.com.ar 17
Ethernet (Estandarización de los protocolos)
Año Standard Descripción Ejemplo

1973 Ethernet Ethernet inventado por el Dr. Robert Metcalf

1980 Estándar DIX DIGITAL EQUIPMENT CORP.


Intel y Xerox (DIX) lanzan un estándar para
Ethernet de 10 Mbps por cable coaxial
1983 IEEE 802.3 Ethernet de 10 Mbps. Por cable coaxial grueso

1985 IEEE 802.3a Ethernet de 10 Mbps. por cable coaxial fino

1990 IEEE 802.3i Ethernet de 10 Mbps. Por par trenzado

1993 IEEE 802.33j Ethernet de 10 Mbps por fibra óptica

1995 IEEE 802.3u Fast Ethernet de 100 Mbps por par trenzado y
fibra (diversos estándares)
1998 IEEE 802.3z Gigabit Ethernet por fibra óptica

1999 IEEE 802.3ab Gigabit Ethernet por par trenzado

2002 IEEE 802.3ae Ethernet de 10 gigabits por fibra (diversos


estándares)
2006 IEEE 802.3an Ethernet de 10 gigabits por par trenzado

claro.com.ar 18
Ethernet (Direccionamiento físico)

El Direccionamiento Físico en una red, es habitualmente una identificación única, asociada al hardware
del equipo, sea este una PC, un router, un switch o algún elemento de red.

En las redes Ethernet, el Direccionamiento Físico es el equivalente a la MAC ADDRESS (MAC-48) que
posee el dispositivo, la cual es globalmente única, y posee una extensión de 48bits, o su equivalente, 6
Bytes. Esta dirección, cabe aclarar, además es expresada en Hexadecimal.

Los primeros 3 Bytes (24bits) identifican a la organización que fabricó dicho dispositivo, y es conocido
como OUI (Organization Unique Identifier). Este prefijo es asignado a cada fabricante por la IEEE.

Los siguientes 3 Bytes (24 bits), son asignados por el fabricante a su discreción.

OUI Interface ID
24 Bits 24 Bits

claro.com.ar 19
Ethernet (Direccionamiento físico)
Dirección de destino Dirección de Origen DATOS
CC:CC:CC:CC:CC:CC AA:AA:AA:AA:AA:AA Datos encapsulados
Dirección de la trama DD:DD:DD:DD:DD:DD

Origen
AA:AA:AA:AA:AA:AA

No esta
dirigido a mi.
Lo descarto

Destino:
BB:BB:BB:BB:BB:BB No esta CC:CC:CC:CC:CC:CC
dirigido a mi. Este es
Lo descarto mio!!!

claro.com.ar 20
Protocolo Ethernet
Los estándares del protocolo Ethernet definen muchos aspectos de la comunicación de las redes, incluidos el formato
de la trama, el tamaño de la trama, la sincronización y la codificación.

Cuando se envían mensajes entre hosts a través de una red Ethernet, los hosts asignan un formato a los mensajes según
la configuración de trama que especifican los estándares. Las tramas también se conocen como unidades de datos de
protocolo (PDU).

El formato para las tramas de Ethernet especifica la ubicación de las direcciones MAC de destino y de origen, e
información adicional que incluye:

•Preámbulo para el secuenciamiento y la sincronización


•Delimitador de inicio de trama
•Longitud o Ethertype. El tamaño máximo en Longitud es de 1500=ox05DC. Si el valor es superior a 1536, el campo se
está utilizando como Ethertype.
•Secuencia de verificación de trama para detectar errores de transmisión

El tamaño de las tramas de Ethernet está restringido a un máximo de 1518 bytes y un mínimo de 64 bytes. Las tramas
que no cumplen con estas limitaciones no son procesadas por los hosts receptores. Además de los formatos, los
tamaños y la sincronización de las tramas, los estándares Ethernet definen cómo se codifican en el canal los bits que
conforman las tramas (Código Manchester).

A pesar de que hay 4 tipos de Frame Ethernet, el más utilizado es el conocido como Ethernet-II, el cual detallamos en la
próxima página.

claro.com.ar 21
Ethernet (Formato)

Preámbulo SFD Dirección MAC Dirección MAC Ethertype Datos FCS


destino Origen (Ethernet II) Encapsulados
7 1 6 6 2 46 a 1500 4

Bytes Nombre del campo


7 Preámbulo
1 Delimitador de inicio de trama (10101011)
6 Dirección MAC destino
6 Dirección MAC Origen
2 Ethertype (Mayor que 1536=0x0600)
46 a 1500 Datos encapsulados
4 Secuencia de verificación de trama

claro.com.ar 22
Protocolo Ethernet – 802.3 (CSMA/CD)

CSMA/CD
Carrier Sense Multiple Access / Collision Detect

Collision

claro.com.ar 23
Protocolo Ethernet – 802.3 (JAM)

JAM

Collision

JAM

claro.com.ar 24
Protocolo Ethernet – 802.3 (Half Duplex)

HALF DUPLEX

TX RX

Ethernet definió como su primer mecanismo de transmisión a Half Duplex.

 En este método, solo puede transmitir un dispositivo a la vez, utilizando el ya conocido CSMA/CD. Se
censa el canal, y si el mismo está libre, se transmite. Una vez que se detecta el canal libre, se debe esperar
12bytes para poder transmitir, que es el equivalente a 9,6 microsegundos o 960 nanosegundos, en
10Mbps o 100Mbps respectivamente. (Interframe GAP, siempre de 96bits=12bytes independientemente
de la velocidad).

 No hay una administración central del ancho de banda, o de los ciclos de transmisión, sino que cada
equipo opera independientemente.

 Las señales son enviadas en serie, de a una por vez por sentido.

claro.com.ar 25
Protocolo Ethernet – 802.3 (Full Duplex)

FULL DUPLEX

TX/RX TX/ RX
Luego, se propuso y estandarízó el mecanismo Full Duplex.

 Aquí no se utiliza CSMA/CD, porque se debe tener medios independientes de transmisión.

 No se comparte medio físico. La conexión es siempre entre solo 2 dispositivos.

En las conexiones por Fibra, se utiliza una FO para transmitir y otra para recibir. Lo mismo sucede en
802.3x, pero utilizando pares de cables.

 Agrega al modelo Ethernet, una subcapa denominada MAC, con el objetivo de tener control de flujo
entre los dispositivos. Se utiliza un frame ethernet con el Type=0x8808 que indica PAUSE.

“Por medio de full duplex, Ethernet ha logrado tener un medio libre de colisiones,
debido a que cada puerto es un dominio de colisión diferente.”
claro.com.ar 26
Ethernet (Nivel Físico)

Capa de
Enlace Ethernet IEEE 802.3

100 Base TX

100 Base T4
100 Base FX
10 Base T

10 Base F
10 Base 2

10 Base 5
Capa
Fisica

Tecnología Velocidad de TX Tipo de cable Distancia máx. Topología

Estrella. Half Duplex(hub) y


100BaseTX 100Mbps Par Trenzado (categoría 5UTP) 100 m
Full Duplex(switch)

100BaseFX 100Mbps Fibra óptica 2000 m No permite el uso de hubs

1000BaseT 1000Mbps 4 pares trenzado (categoría 5UTP) 100 m Estrella. Full Duplex (switch)

1000BaseSX 1000Mbps Fibra óptica (multimodo) 550 m Estrella. Full Duplex (switch)

1000BaseBX 1000Mbps Fibra óptica (monomodo) 5000 m Estrella. Full Duplex (switch)

claro.com.ar 27
Función de los hubs

Un hub es un tipo de dispositivo de networking que se instala en la capa de acceso de una red Ethernet.

claro.com.ar 28
Función de los hubs

Dominio
De Colisión

Una cantidad excesiva de retransmisiones puede congestionar la red y reducir la velocidad del tráfico. Por
este motivo, es necesario limitar el tamaño del dominio de colisiones.

claro.com.ar 29
Función de los switches

Interface MAC
FE0/1 0013.21ed.522e

En el switch hay una tabla, llamada tabla de direcciones MAC, que contiene una lista de FE0/2 0019.bbe4.c3a2
todos los puertos activos y las direcciones MAC de los hosts que están conectados al FE0/3 be98.115a.4d02
switch. Cuando se envía un mensaje entre hosts, el switch verifica si la dirección MAC
de destino está en la tabla. Si está, el switch envía el frame por le puerto FE0/4 001c.c42a.0d09
correspondiente, separando los dominios de colisión a cada puerto

claro.com.ar 30
Función de los switches (Flooding)

Interface MAC
FE0/1 0013.21ed.522e

FE0/2
Flooding
FE0/3 be98.115a.4d02
Proceso de inundación que realiza el switch en búsqueda de la dirección
destino FE0/4 001c.c42a.0d09

claro.com.ar 31
Dominios de BROADCAST & COLLISION

Ejemplo de una red segmentada en donde se muestran los dominios existentes:

SWITCH
SWITCH

HUB

Dominios de Broadcast

Dominios de Colisión

claro.com.ar 32
Internetworking (Segmentación)
La segmentación de la red permite:
• Aislar Dominios de Colisión
• Aislar Dominios de Broadcast

Dominio de Colisión
• Lo conforman todos los dispositivos conectados a la LAN que comparten el ancho de banda
disponible y compiten para poder transmitir datos a través del medio utilizado.

Dominio de Broadcast
• Formado por todos los dispositivos conectados a la LAN que son capaces de recibir tramas de
broadcast provenientes de un host de origen.

A medida que se produce la segmentación se obtienen redes de mayor o menor magnitud, en


cuanto al tamaño de su topología, obteniendo la siguiente clasificación:
• PAN (Personal Area Network)
• LAN (Local Area Network)
• MAN (Metropolitan Area Network)
• MEN (Metro Ethernet Network)
• WAN (Wide Area Network)

claro.com.ar 33
Problemas por falta de segmentación

Tormentas de Broadcast: se producen por un excesivo


tráfico generado por consultas ARP, pudiendo llegar a
colapsar la red.

Bajo Ancho de Banda: al emplearse demasiado BW en las


respuestas ARP y los broadcast emitidos, el BW real por host
es reducido considerablemente.

Gran cantidad de host: produce un crecimiento del dominio


de colisión, producido en la figura por el HUB.

claro.com.ar 34
Dispositivos

HUB: SWITCH ROUTER


Establecen un único Crean dominios de colisión Aíslan tanto dominios de colisión
dominio de colisión y separados, dentro de un como de broadcast
de broadcast único dominio de
broadcast • Realizan funciones de
• Reenvían la conmutación de paquetes.
información recibida • Permiten optimizar el
por una interfaz, a funcionamiento de una • Proveen la capacidad y
través de todas las red, proveyendo más funcionalidades necesarias
demás interfases. ancho de banda para para realizar el filtrado de
cada usuario. paquetes.
• Se comportan como
un “cable”. • Permiten segmentar una • Proveen intercomunicación
red física en varias redes entre redes LAN/WAN
lógicas virtuales (VLAN) (Internetworking)

• Realizan el calculo y el
establecimiento de rutas.

claro.com.ar 35
Cables de redes comunes (Tipos)

Par trenzado Cable coaxial Fibra óptica

claro.com.ar 36
Cables de Par trenzado
(Interferencias/Ruido)

Las transmisiones de datos son sensibles a interferencias o ruidos, que pueden reducir la velocidad de
datos que puede ofrecer un cable. Los cables de par trenzado son sensibles a interferencias
electromagnéticas (EMI, electromagnetic interference), un tipo de ruido.

claro.com.ar 37
Cables de Par trenzado

•Utilizado para comunicaciones de voz •Utilizado para transmisión de datos

•Utilizado con mayor frecuencia para lineas •Pares individuales envueltos en blindaje
telefonicas. •Los cuatro pares en otro blindaje
•Admite 1000 Mbps – 10Gbps (no se recomienda)

•Utilizado para transmisión de datos •Utilizado para transmisión de datos


•Se agrega separador entre cada par. •La categoria 5 admite 100 Mbps y puede admitir
hasta 1000 Mbps (no se recomienda)
•Admite 1000 Mbps – 10 Gbps. (no se recomienda)
•La categoria 5e admite hasta 1000 Mbps

claro.com.ar 38
Cable coaxial

Cable Coaxial:
Se utiliza para conectar módems de cable (CMTS, cable modem termination system)

claro.com.ar 39
Cables de fibra óptica

El cable de fibra óptica está elaborado con vidrio o plástico, los cuales no conducen la electricidad. Esto
implica que son inmunes a la EMI y son adecuados para la instalación en entornos donde la interferencia
es un problema.

claro.com.ar 40
Cables de fibra óptica

Monomodo Multimodo
•Núcleo pequeño •Núcleo mayor que el del cable monomodo
•Menos dispersión •Permite mayor dispersión y, por lo tanto,
pérdida de señal
•Adecuado para aplicaciones de larga
distancia •Adecuado para aplicaciones de larga
distancia, pero para menores distancias que
•Utiliza laser como fuente de luz
el monomodo
•Comúnmente utilizado en backbone
•Usa LED como fuente de luz
•Comúnmente utilizado en redes LAN

claro.com.ar 41
Conectores de Fibra Óptica

ST

LC

claro.com.ar 42
Normas par trenzado – TIA/EIA
Par 2 Par 3

Par 3 Par 1 Par 4 Par 2 Par 1 Par 4

T568A T568B

La organización TIA/EIA define dos patrones o esquemas de cableado diferentes, llamados T568A y T568B.
Cada esquema de cableado define el diagrama de pines o el orden de las conexiones de cable, en el
extremo del cable.

claro.com.ar 43
Cables UTP
Cables derechos

El cable directo es el tipo de cable más común. Asigna un cable a los


mismos pines en ambos extremos del cable. Es decir: si se usa T568A
en un extremo del cable, también se usa T568A en el otro extremo.
Si se usa T568B en un extremo del cable, se usa T568B en el otro.
Esto significa que el orden de las conexiones (el diagrama de pines)
de cada color es exactamente el mismo en ambos extremos.

El tipo de cable directo (T568A o T568B) utilizado en la red define el


esquema de cableado de ésta.

Cable cruzados

El cable cruzado utiliza ambos esquemas de cableado. T568A en un


extremo del cable y T568B en el otro extremo del mismo cable. Esto
implica que el orden de las conexiones en un extremo del cable no
coincide con el orden de las conexiones en el otro.

Los cables directos y cruzados tienen usos específicos en la red. El


tipo de cable necesario para conectar dos dispositivos depende de
qué pares de cables utilice el dispositivo para transmitir y recibir
datos.

claro.com.ar 44
Cables UTP (Derecho vs. Cruzado)

Recuerde
PCs
TX 1-2 RX 3-6
Switchs
RX 1-2 TX 3-6

claro.com.ar 45
Cables UTP (Resumen tipos)
Straight-through Crossover

Rollover

claro.com.ar 46
Cable UTP (Interconexión de dispositivos)

Selección del cable:


Para seleccionar el tipo de cable adecuado para interconectar dispositivos, debemos tener en cuenta
qué pares utilizan para Tx y Rx. Podemos dividirlos en dos grupos:

Tx pin 1,2 Tx pin 3,6

NICs (PC, servers, etc) Hubs

Routers Switches

Para dispositivos del mismo grupo se utiliza cable cruzado, para dispositivos de distinto grupo se utiliza
cable derecho:

PC HUB SWITCH ROUTER PC

Derecho Cruzado Derecho Cruzado

claro.com.ar 47
Arquitectura LAN (Terminología)

Terminología:
Cisco define tres términos para cada uno de los roles de cada switch:
• Acceso (Access switch): conecta directamente a los usuarios finales a la red LAN. Envían y reciben
tráfico directamente de los usuarios finales conectados
• Distribución (distribution switch): provee un camino para enviar tráfico entre los switches de
acceso. Por lo tanto, cada switch de acceso debe estar conectado a al menos un switch de
distribución, típicamente a dos por redundancia.
• Núcleo (Core swtich): provee alta capacidad (volumen y velocidad) de trafico entre switches de
distribución.

claro.com.ar 48
Arquitectura LAN (de dos niveles o de núcleo
colapsada)

Diseño de arquitectura de 2 niveles o núcleo colapsado


Resuelve dos necesidades de diseño:
• Provee conectividad a los usuarios finales (Access switches)
• Interconecta los switches de acceso con pocos switches de distribución, utilizando un número
razonable de cables y puertos

claro.com.ar 49
Arquitectura LAN (de dos niveles o de núcleo
colapsada - Desventaja)

Diseño de arquitectura de 2 niveles o núcleo colapsado


La desventaja de esta arquitectura es cuando aumenta el nro de switches de distribución,
aumentando el nro de conexiones necesarias para mantener una topología parcialmente mallada.

claro.com.ar 50
Arquitectura LAN (de tres niveles – Core Design)

Diseño de arquitectura de 3 niveles


Agregando algunos switches de core que interconectan a los switches de distribución, reducimos del
nro de conexiones requeridas para una red parcialmente mallada.

claro.com.ar 51
Modelo de arquitectura Cisco

Capa Core

Capa Distribución

Capa Acceso

El diseño jerárquico tiene tres capas básicas:


•Capa de acceso: proporciona conexiones a los hosts en una red Ethernet local.
•Capa de distribución: interconecta las redes locales más pequeñas.
•Capa Core: conexión de alta velocidad entre dispositivos de la capa de distribución.

claro.com.ar 52
Modelo de arquitectura Cisco

Capa de Core:
Es responsable de transportar grandes cantidades de tráfico de forma fiable y rápida.
• Diseñado para una alta fiabilidad.
• Diseñado con velocidad en mente. El core debe tener muy poca latencia.
• Selección de protocolos de enrutamiento con tiempos de convergencia bajos.

Capa de Distribución:
La capa de distribución es donde queremos implementar políticas para la red tales como:
• Enrutamiento
• Implementación de herramientas (como listas de acceso), filtrado de paquetes y colas
• Implementación de políticas de seguridad y de red, incluida la traducción de direcciones y firewalls
• Redistribución entre protocolos de enrutamiento, incluyendo enrutamiento estático
• Enrutamiento entre VLANs y otras funciones de soporte de grupo de trabajo
• Definición de dominios de broacast y de multicast

Capa de Acceso:
La capa de acceso controla el acceso de usuarios y grupos de trabajo a los recursos de red
• Continuación (desde la capa de distribución) del uso de control de acceso y políticas
• Creación de dominios de colisión separados (segmentación)
• Conectividad de grupo de trabajo con la capa de distribución

claro.com.ar 53
Estructura LAN Tradicional (Firewall)

Firewall:
Un firewall es un dispositivo de seguridad de red que supervisa el tráfico de red entrante y saliente y
decide si se permite o bloquea tráfico específico basándose en un conjunto definido de reglas de
seguridad.

Firewall

claro.com.ar 54
Estructura LAN Tradicional (Access
Points)
Access Point (AP):
Dispositivo LAN inalámbrico que proporciona un medio para que los clientes inalámbricos envíen datos
entre sí y al resto de una red cableada, con el AP conectándose tanto a la LAN inalámbrica como a la LAN
Ethernet con cable.

AP

claro.com.ar 55
Estructura LAN Tradicional (Access
Points & Wireless Controllers)
Que pasa si tenemos muchos APs que deben tener las mismas reglas de administración?

Lightweight access point (LWAP):


Un AP inalámbrico que se comunica con clientes inalámbricos, pero debe confiar y comunicarse a través
de un controlador LAN inalámbrico en la parte cableada de la red.

Wireless LAN Controller (WLC):


Un dispositivo que coopera con puntos de acceso ligeros (LWAP) para crear una LAN inalámbrica mediante
la realización de algunas funciones de control para cada LWAP y el reenvío de datos entre cada LWAP y la
LAN cableada

claro.com.ar 56
Cloud Computing (Introducción)

Introducción:
Cloud computing, o cloud, es un enfoque de cómo ofrecer servicios a los clientes.
Sin embargo, no es un producto, ni un conjunto de productos, un protocolo o algo sencillo.
Para que un servicio de TI (Tecnología de la información) se considere como cloud computing, debe tener
estas características:
• Se puede solicitar a petición (bajo demanda)
• Puede escalar dinámicamente (es decir, es elástico)
• Utiliza un conjunto de recursos (pool de recursos que se asignan a los clientes)
• Tiene una variedad de opciones de acceso a la red (Internet, WAN)
• Se puede medir y facturar al usuario en base a lo utilizado

claro.com.ar 57
Cloud Computing (Ventajas)
Ventajas para el Proveedor:
• Reducción de costos por la consolidación, la automatización y la estandarización
• Alta utilización de los recursos compartidos merced a la consolidación y la virtualización
• Facilidad de administración
• La automatización libera recursos humanos para otras tareas

Ventajas para el usuario (cliente):


• Se paga únicamente por los recursos que utiliza
• Mayor planificación y control de los gastos en tecnología
• Autoservicio del aprovisionamiento de recursos según la demanda
• Disponibilidad centralizada de los recursos
• Alta disponibilidad
• Arquitecturas escalables horizontalmente
• Eliminación de la necesidad de backup local
• La performance de las aplicaciones no está sujeta a la configuración de las estaciones de trabajo

claro.com.ar 58
Cloud Computing (Virtualización)
Modelo Servidor físico:

Único hardware (CPU, memoria, almacenamiento, red) con un único sistema operativo (OS) y varias
aplicaciones:

Máquina Virtual (Virtual Machine) VM:

Único hardware compartido entre varios SO y Aplicaciones, el Hypervisor se encarga de administrar los
recursos físicos, crea una capa de abstracción entre los SO y el hardware.

claro.com.ar 59
Cloud Computing (Networking & Virtualización)
Interconexión VM:

El servidor físico puede tener menos NICs que VMs. Por lo tanto, se implementa un switch virtual que
interconecta las NICs virtules (vNIC) de cada VM con la red física.

claro.com.ar 60
Cloud Computing (Como Modelo de Servicio)
Cloud Computing como modelo de servicios (as a Service):
Cloud Computing o servicios en la nube, no es un producto protocolo, sino una forma de brindar servcios
y como tal define distintos modelos para brindar estos servicios. Tres se destacan como los más comunes
que se ven en el mercado hoy en día:
• IaaS
• SaaS
• PaaS

Infraestructura como Servicio (Infrastructure as a Service - IaaS):

El cliente solicita al proveedor recursos (VM) de acuerdo a sus necesidades, y opcionalmente puede
solicitar el SO. El cliente luego instala sus propias aplicaciones.

claro.com.ar 61
Cloud Computing (Como Modelo de Servicio)
Software como Servicio (Software as a Service - SaaS):

El cliente solicita al proveedor Aplicaciones de Software. SO y hardware quedan oculto para el cliente. Por
ejemplo todos los servicios de mail online pueden ser considerados SaaS.

claro.com.ar 62
Cloud Computing (Como Modelo de Servicio)
Plataforma como Servicio (Platform as a Service - PaaS):

El modelo PaaS permite a los usuarios crear aplicaciones de software utilizando herramientas de
desarrollo suministradas por el proveedor.

claro.com.ar 63
Cloud Computing (Acceso a Servicios en la
Nube)
Caminos alternativos para acceder a servicios en la nube:

Ventajas acceso Internet


• Agilidad (no hay que esperar instalación servicios WAN, más económico)
• Migración (ante cambio de proveedor)
• Usuarios Distribuidos (los usuarios pueden estar distribuidos)

Ventajas acceso WAN privado


• Seguridad (para acceso internet se puede mitigar usando Túneles VPN)
• Capacidad
• Calidad de Servicio
• SLA (Service Level Agreement)

claro.com.ar 64
¿Preguntas?

You might also like