Documentos de Académico
Documentos de Profesional
Documentos de Cultura
D La creación de redes a gran escala para satisfacer las necesidades y tendencias dinámicas de
negocios y TI de hoy en día es una tarea compleja, ya sea un tipo de red empresarial o de proveedor
de servicios. Esto es especialmente cierto cuando la red fue diseñada para tecnologías y requisitos
relevantes hace años y la empresa decide adoptar nuevas tecnologías de TI para facilitar el logro de
sus objetivos, pero la red existente de la empresa no fue diseñada para abordar los requisitos de estas
nuevas tecnologías. Por lo tanto, para lograr el objetivo deseado de un diseño determinado, el
diseñador de redes debe adoptar un enfoque que aborde el diseño de una manera estructurada.
Aquí hay dos enfoques comunes para analizar y diseñar redes:
■ El enfoque de arriba hacia abajo: el enfoque de diseño de arriba hacia abajo simplifica el
proceso de diseño al dividir las tareas de diseño para que se centre más en el alcance del diseño y
se realice de una manera más controlada, lo que en última instancia puede ayudar a los
diseñadores de redes a ver las soluciones de diseño de redes desde un enfoque impulsado por el
negocio.
■ El enfoque ascendente: por el contrario, el enfoque ascendente se centra en la selección de las
tecnologías de red y los modelos de diseño. Esto puede imponer un alto potencial de fallas de
diseño, porque la red no cumplirá con los requisitos del negocio o de las aplicaciones.
Para lograr un diseño estratégico exitoso, debe haber un énfasis adicional en un enfoque impulsado por
el negocio. Esto implica un enfoque principal en las metas comerciales y los objetivos técnicos,
además de los servicios y aplicaciones existentes y futuros. De hecho, en las redes actuales, los
requisitos empresariales están impulsando las iniciativas de TI y de red, como se muestra en la Figura
1-1 [6].
F o ejemplo, aunque el cumplimiento (como se presenta en F igure 1 -1) puede parecer una restricción
de diseño en lugar de un impulsor, muchas organizaciones hoy en día tienen como objetivo cumplir
con algunos estándares con respecto a su infraestructura y servicios de TI para obtener algunas ventajas
comerciales, como el cumplimiento de ISO / IEC 27001 Gestión de seguridad de la información,1
1. nt-standards/iso27001.htmhttp://www.iso.org/iso/home/standards/manageme
■ Define los requisitos de aplicación de las capas superiores del modelo de referencia de
interconexión de sistemas abiertos (OSI) que pueden ayudar a identificar las características de
una aplicación.
■ Especificar el diseño de la infraestructura junto con los requisitos funcionales de sus
componentes, para que la red se convierta en un facilitador del negocio.
■ Monitorear y recopilar información adicional que pueda ayudar a optimizar e influir en el diseño
lógico o físico para adaptarse a cualquier nueva aplicación o requisitos.
Red de campus empresarial R ollout de telefonía IP en toda la empresa, lo que puede requerir un
y sitios remotos rediseño de las LAN virtuales (VLAN), la calidad de servicio
(QoS), etc. en la LAN, WAN, centro de datos (DC) y r emote-
access edge
Objetivos de
Negocio
De arriba
Negocio Estratégico
Negocio Tendenci
Innovación Más...
Continuidad Fusión,asAcusación,
Desinve
rtir
Aplicaciones empresariales
Requisitos empresariales 7
Para mejorar el nivel de flexibilidad de este diseño, puede agregar un módulo central para optimizar
el modularidad general del diseño para respaldar los requisitos de expansión del negocio. Como
resultado, agregar o eliminar cualquier módulo o edificio a esta red no afectará a otros módulos, y
ni siquiera requiere ningún cambio en los otros módulos, como se ilustra en F igure 1 -4. En otras
palabras, el diseño debe ser lo suficientemente flexible como para soportar los requisitos de uso y
los objetivos estratégicos. Si los diseñadores de redes entienden las tendencias y direcciones
comerciales en esta área, dicha comprensión puede influir, en gran medida, en las elecciones
dignas.
Por ejemplo, hoy en día, los centros de datos basados en la nube están abriendo nuevas oportunidades
para que los proveedores de servicios de alojamiento generen más ingresos para el negocio. Para
ofrecer buenos servicios basados en la nube, debe haber una infraestructura de centro de datos
confiable, flexible y de alto rendimiento para ofrecer este servicio. En consecuencia, esto engendra la
iniciativa e impulsará a la empresa a construir una red de centros de datos de próxima generación y
alto rendimiento.
Requisitos funcionales 9
Esta red, al actuar como base para los servicios en la nube, será el facilitador de la solución de generación de
ingresos de la empresa.
Prioridades de negocio
El negocio de E ach tiene un conjunto de prioridades que generalmente se basan en estrategias
adoptadas para el logro de los objetivos. Estas prioridades empresariales pueden influir en la
planificación y el diseño de la infraestructura de red de TI. Por lo tanto, los diseñadores de redes deben
ser conscientes de estas prioridades comerciales para alinearlas con las prioridades de diseño. Esto
asegura el éxito de la red que están diseñando mediante la entrega de valor comercial. Por ejemplo, la
máxima prioridad de la empresa X es proporcionar una comunicación empresarial más colaborativa e
interactiva, seguida de la provisión de acceso móvil para los usuarios. En este ejemplo, proporcionar
una comunicación colaborativa e interactiva debe satisfacerse primero antes de proporcionar o
extender la comunicación sobre cualquier solución de movilidad para los usuarios finales. En resumen,
es importante alinear el diseño con las prioridades del negocio, que son clave para lograr el éxito
empresarial y transformar la TI en un facilitador del negocio.
Requisitos funcionales
Los requisitos funcionales componen la base de cualquier diseño de sistema porque definen las
funciones del sistema y la tecnología. Específicamente, los requisitos funcionales identifican lo que
estas tecnologías o sistemas entregarán al negocio desde un punto de vista tecnológico. Por ejemplo, un
proveedor de servicios habilitado para la conmutación de etiquetas multiprotocolo (MPLS) podría
especificar explícitamente un requisito funcional en una declaración como esta: "Los enrutadores
perimetrales del proveedor deben enviar tráfico VoIP a través del enlace de fibra 10G mientras que el
tráfico de datos se enviará a través del enlace OC-48". Se da a entender que esta red de proveedores de
servicios necesita tener enrutadores de borde de proveedor (PE) que admitan un mecanismo capaz de
enviar diferentes tipos de tráfico a través de diferentes rutas, como MPLS Traffic Engineering (MPLS-
TE). Por lo tanto, los requisitos funcionales a veces se denominan requisitos de comportamiento porque
abordan lo que hace un sistema.
2. http://www.iso.org/iso/catalogue_detail.htm?csnumber=44863
Tenga en cuenta que el diseño que no aborda los requisitos funcionales del negocio T se
considera un diseño deficiente; sin embargo, en el diseño del mundo real, no todos los requisitos
funcionales se proporcionan directamente al diseñador. A veces se pueden decidir indirectamente,
Requisitos técnicos
Los requisitos técnicos de una red pueden entenderse como los aspectos técnicos que una
infraestructura de red debe proporcionar en términos de seguridad, disponibilidad e integración.
Estos requisitos a menudo se denominan requisitos no funcionales . Los requisitos técnicos varían, y
deben usarse para justificar una selección de tecnología. Además, los requisitos técnicos se
consideran el tipo de requisitos más dinámico en comparación con otros requisitos, como los
requisitos comerciales, ya que, en función de los cambios tecnológicos, cambian a menudo. Los
requisitos técnicos incluyen los siguientes:
Nota Los requisitos técnicos ayudan a los diseñadores de redes a especificar las especificaciones
técnicas requeridas (características y protocolos) y la versión de software que admite estas
especificaciones y, a veces, influyen en la selección de la plataforma de hardware en función de sus
características técnicas.
Requisitos de solicitud
Desde un punto de vista empresarial, la experiencia del usuario es una de las prioridades principales,
si no la más alta, que cualquier diseño de TI y red debe satisfacer. El término usuarios finales se
puede entender de manera diferente según el tipo de negocio. Las siguientes son las categorías más
comunes de usuarios finales:
■ Clientes: C ustomer puede ser individuos, como un cliente de un banco, o pueden ser un
colectivo, como los clientes de un proveedor de servicios MPLS. Desde un punto de vista
empresarial, la satisfacción del cliente puede afectar directamente la reputación y los ingresos de
la empresa.
Requisitos de solicitud 11
■ Usuarios internos: En esta categoría, los usuarios destinatarios son usuarios internos. La productividad
de estos usuarios puede traducirse en eficiencia de rendimiento empresarial, que tiene una relación directa
con el éxito empresarial y los ingresos.
Por lo tanto, una red o una tecnología que no puede ofrecer el nivel deseado de las expectativas de los
usuarios (también conocido como calidad de experiencia) significa un fracaso en el logro de uno de los
objetivos comerciales principales o el fracaso para satisfacer a un influyente principal del éxito empresarial.
En consecuencia, las redes y las tecnologías de TI serán vistas por la empresa como un centro de costos en
lugar de como un facilitador de negocios.
Sobre esta base, el diseño de redes debe tener en cuenta cómo ofrecer el nivel de experiencia deseado. De
hecho, lo que influye en la experiencia de los usuarios es lo que ven y usan. En otras palabras, desde la
perspectiva de un usuario, la calidad de la experiencia con respecto a las aplicaciones y servicios utilizados
por diferentes tipos de usuarios es un factor determinista clave.
D la eliminación de aplicaciones o servicios de red sin tener en cuenta las características y los requisitos
de red de estas aplicaciones probablemente conducirá a un fracaso en el cumplimiento de los objetivos
comerciales. Por ejemplo, una empresa que proporciona servicios financieros modernos quiere
distinguirse de otros competidores al permitir la comunicación por video con sus agentes de centro de
llamadas de servicio de c ustomer. Si el equipo de red no consideró correctamente los requisitos de
comunicación de vídeo como una aplicación de red, es probable que la aplicación no ofrezca la
experiencia deseada para los usuarios finales (clientes en este ejemplo). En consecuencia, esto conducirá
a un fracaso en el logro del objetivo comercial principal de la empresa. En otras palabras, si una
aplicación dada no se entrega con la calidad de experiencia deseada a los usuarios finales, simplemente se
puede considerar que la red no hace su trabajo.
Además, en algunas situaciones, los requisitos de la aplicación pueden impulsar los requisitos funcionales.
Por ejemplo, si un proveedor de servicios tiene un acuerdo de nivel de servicio (SLA) con sus clientes para
entregar tráfico de voz sobre IP (VoIP) con menos de 150 ms de retraso unidireccional y menos del 1 por
ciento de pérdida de paquetes, aquí los requisitos de VoIP actúan como requisitos de la aplicación, lo que
impulsará los requisitos funcionales de los dispositivos PE para usar una tecnología que pueda entregar el
SLA. Esta tecnología puede incluir, por ejemplo, un MPLS-TE de selección de túnel basado en clases
(CBTS) protegido con redireccionamiento rápido (FRR) para enviar tráfico VoIP a través de enlaces de
alta velocidad y protección de ruta de red p rovide en caso de fallo dentro de los 50 ms. Además, los
diseñadores de redes también deben tener en cuenta las respuestas a las siguientes preguntas
fundamentales al evaluar los requisitos de aplicación:
■ ¿Cuál es el nivel de criticidad de esta aplicación y el requisito de nivel de servicio para el negocio?
■ ¿Si la aplicación tiene algún requisito de separación para cumplir con las regulaciones de la industria y
las políticas de seguridad corporativas?
12 Capítulo 1: Requisitos de diseño de redes: principios de análisis y diseño
■ Coste: El coste es uno de los factores limitantes más comunes a la hora de producir cualquier
diseño; sin embargo, a efectos del examen práctico CCDE, el coste debe considerarse como una
restricción de diseño sólo si se menciona en el escenario como un factor a considerar o un
desempate entre dos soluciones análogas.
■ Tiempo: También puede ser una restricción crítica al seleccionar una tecnología o arquitectura
sobre otra si hay un marco de tiempo para completar el proyecto, por ejemplo.
■ L ocation: L ocation es uno de los tipos complicados de restricciones porque puede introducir
limitaciones que afectan indirectamente al diseño. Por ejemplo, un sitio remoto puede estar
ubicado en un área donde no hay infraestructura de fibra disponible y el único tipo de
conectividad disponible es a través de la red inalámbrica. Desde un punto de vista arquitectónico
de alto nivel, esto podría no ser un problema grave. Sin embargo, desde el punto de vista del
rendimiento, esto podría conducir a una velocidad de enlace reducida, lo que afectará a algunas
aplicaciones confidenciales utilizadas por ese sitio.
■ Equipos de infraestructura: Un buen ejemplo aquí es el de los dispositivos de red heredados.
Si una empresa no tiene un plan para reemplazar estos dispositivos, esto puede introducir
limitaciones en el diseño, especialmente si se requieren nuevas características o protocolos no
compatibles con estas plataformas heredadas para optimizar el diseño.
■ Experiencia del personal: Los diseñadores de redes S ometimes pueden proponer el mejor
diseño con las últimas tecnologías del mercado, lo que puede ayudar a reducir el coste total de
propiedad (TCO) de la empresa (por ejemplo, en el caso de la virtualización en el centro de
datos y la consolidación de los datos y el almacenamiento Fibre Channel [FC] sobre una
infraestructura Fibre Channel over Ethernet [FCoE]). Sin embargo, esto puede ser un problema
si el personal de esta empresa no tiene experiencia en estas tecnologías utilizadas para operar y
mantener la red. En este caso, tiene dos opciones posibles (con algunas limitaciones que también
se aplican a cada una):
■ Capacitar al personal en estas nuevas tecnologías: se asociará con un riesgo, ya que como
resultado de la falta de experiencia del personal, pueden tardar más tiempo en solucionar
cualquier problema que pueda ocurrir y, al mismo tiempo, el tiempo de inactividad del centro
de datos puede costar a la empresa una gran cantidad de dinero.
■ Contratar personal con experiencia en estas tecnologías: Normalmente, las personas con
este nivel de experiencia son caras. En consecuencia, el aumento de los costos operacionales
podría no justificar la reducción del TCO.
Elaboración de los requisitos de diseño 13
Tenga en cuenta que en algunas situaciones, si la solución y las tecnologías propuestas le ahorrarán al
negocio I una cantidad significativa de dinero, puede justificar el costo de contratar nuevo personal.
A continuación se presenta una clasificación típica de los requisitos, algunos de los cuales
pueden proporcionarse directamente y algunos de los cuales pueden estar implícitos o indicados
sobre la base de otros requisitos y objetivos:
■ Objetivos de negocio:
■ Requisitos empresariales:
■ Apoyar la expansión del negocio (el despliegue de los nuevos sitios remotos)
■ Requisitos funcionales:
■ C apability para soportar la introducción de nuevos sitios remotos a la red sin ningún rediseño
14 Capítulo 1: Requisitos de diseño de redes: principios de análisis y diseño
■ Alta disponibilidad: aumento la alta disponibilidad para soportar tráfico crítico como voz
(por ejemplo, nodos redundantes, ajuste del plano de control, FHRP)
■ Aislamiento de tráfico: aislamiento de tráfico de P rovide para cumplir con los requisitos
de seguridad de la información (por ejemplo, tunelización, como encapsulación de
enrutamiento genérico
[GRE] con MPLS/VRFs [enrutadores/reenviadores de red privada virtual])
■ Escalabilidad: diseño de red escalable (WAN) para respaldar el crecimiento de la utilidad
proyectado durante los próximos 12 meses (por ejemplo, VPN multipunto dinámico
[DMVPN] versus GRE punto a punto)
Objetivos de Negocio
Necesidadesempresariales
Requisitos funcionales
Requisitos técnicos
T able 1 -2 resume el mapeo entre los requisitos técnicos, las prioridades de negocio y las
prioridades de planificación de la implementación técnica.
■ Nivel de prioridad empresarial : su nivel refleja la prioridad desde el punto de vista empresarial.
■ Nivel de prioridad de aplicación : su nivel refleja las prioridades desde el punto de vista
técnico de la aplicación. Aunque las prioridades empresariales siempre deben cumplirse primero,
a veces desde un punto de vista técnico puede haber requisitos previos para habilitar primero los
servicios o características en toda la red para lograr un requisito específico. En el ejemplo
anterior, desde el punto de vista del diseño técnico y la implementación, la red primero debe
diseñarse y conectarse de la manera deseada (por ejemplo, LAN jerárquica, WAN de
concentrador y radio). A continuación, el diseñador de red puede aplicar técnicas de
virtualización para cumplir con los requisitos de separación de tráfico. Al mismo tiempo, los
dispositivos y funciones de seguridad deben integrarse (enfoque holístico, no enfoque aislado).
Finalmente, QoS se puede aplicar más adelante para optimizar los flujos de tráfico en las redes
físicas y lógicas (virtualizadas). En otras palabras, la secuencia descrita del plan de
implementación en el ejemplo anterior fue impulsada por las prioridades comerciales y técnicas,
considerando que las prioridades comerciales siempre deben tener la preferencia cuando sea
técnicamente posible.
16 Capítulo 1: Requisitos de diseño de redes: principios de análisis y diseño
F o ejemplo, hace cinco años, una compañía de inversión construyó un centro comercial en una de las
grandes ciudades de Europa, que fue diseñado y diseñado en función de los requisitos de ese
momento. Recientemente, las partes interesadas solicitaron que el diseño fuera revisado y optimizado
para superar el aumento del número de personas que visitan este centro comercial (turistas y locales),
porque este aumento no se proyectó y planificó adecuadamente durante el diseño original hace cinco
años.
Sí BGP
Entre
Uso de BGP o IGP Diferente
Dominios
No IGP
Matriz de decisión
Las matrices de decisión sirven para el mismo propósito que los árboles de decisión; sin embargo, con la
matriz, los diseñadores de redes pueden agregar más dimensiones al proceso de toma de decisiones. En
T able 1 -3, hay dos dimensiones que un diseñador de red puede usar para seleccionar la opción de
diseño más útil. En estas dos dimensiones, tanto los requisitos empresariales como las prioridades
pueden tenerse en cuenta para llegar a la decisión final, que se basa en un enfoque multidimensional.
las prioridades desde el punto de vista empresarial se consideraron como una dimensión adicional
en el proceso de toma de decisiones, lo que lo hace más relevante y enfocado.
Equilibrio estratégico
En cualquier organización, normalmente hay múltiples unidades de negocio y departamentos. Cada
uno tiene su propia estrategia, algunas de las cuales están impulsadas financieramente, mientras que
otras están más impulsadas por la innovación. Por ejemplo, un departamento de TI es más un
proveedor de servicios interno preocupado por garantizar que la prestación de servicios sea posible y
óptima, mientras que el departamento de rocurement está impulsado por los costos y siempre prefiere
las opciones más baratas. El departamento de m arketing, por el contrario, casi siempre está
impulsado por la innovación y quiere la última tecnología. En consecuencia, una buena comprensión
de la estrategia y los objetivos generales del negocio puede conducir a un compromiso entre los
diferentes objetivos de los diferentes departamentos. En otras palabras, la idea es que cada unidad de
negocio o entidad dentro de una organización debe tener sus requisitos cumplidos en un cierto nivel,
para que todos puedan servir colectivamente a los objetivos y estrategias comerciales generales. Por
ejemplo, consideremos un estudio de caso de un negocio minorista que desea expandir su presencia
geográfica agregando más tiendas minoristas en todo el mundo con bajo gasto de capital (capex).
Sobre la base de este objetivo, el punto principal es aumentar el número de sitios remotos con un
costo mínimo (expansión y costo):
■ Solución óptima: I T sugirió que la opción más escalable y confiable es usar una VPN
MPLS como WAN.
■ Solución óptima: O ne enlace barato, como un enlace de Internet, para cumplir con los requisitos
básicos de conectividad.
B como en la lista anterior, es obvio que la consideración de la redundancia WAN es necesaria para los
nuevos sitios remotos; sin embargo, el costo es una restricción que también debe considerarse.
Fiabilidad y resiliencia
Una red confiable entrega casi todos los paquetes aceptados por la red al destino correcto dentro de un
período de tiempo razonable [2]. En las redes convergentes modernas de hoy en día, mantener una red
altamente confiable es extremadamente importante porque las empresas modernas dependen en gran
medida de los servicios de TI para lograr sus objetivos comerciales. Para estos negocios
(especialmente proveedores de servicios e instituciones financieras modernas), puede ser aún más
es fundamental que su red sea considerada como una entidad generadora de ingresos. Por ejemplo,
una interrupción de la red de cinco minutos que podría afectar a x número de clientes puede costarle
Nota I a pesar del hecho de que la disponibilidad de la red se considera una "prioridad máxima de la
mayoría de las empresas modernas de hoy en día", no todas las redes necesitan alta disponibilidad, y
no todas las partes de una red requieren el mismo nivel de consideraciones de disponibilidad. Para
obtener más información acerca de las consideraciones de alta disponibilidad, consulte C hapter 9 ,
"Network HighAvailability Design".
Modularidad
El diseño m odular se usa comúnmente en el desarrollo de software, donde una aplicación se puede
construir a partir de múltiples bloques de códigos que se integran colectivamente para formar la
aplicación deseada. Estos "bloques de construcción" de estructura modular mejoran y simplifican la
arquitectura general de la aplicación. Por ejemplo, si existe un problema en un bloque o módulo de
ese software, se puede aislar fácilmente de los otros módulos y solucionarlo por separado sin afectar
a otras partes. Además, desde la perspectiva de las mejoras continuas, es más fácil agregar módulos o
bloques adicionales a esta estructura si se requieren nuevas características. Esto hace que la
arquitectura general de la aplicación sea más estructurada y manejable.
En términos similares, la modularidad es uno de los principios fundamentales de una red
estructurada. En una red estructurada, la arquitectura de red se puede dividir en múltiples módulos
funcionales, con cada módulo cumpliendo un papel específico en la red y representado por una red
física individual. La red física individual también se conoce como los lugares de la red (PIN), como
el campus empresarial, la WAN o el centro de datos.
En consecuencia, estos módulos funcionales son fáciles de replicar, rediseñar y expandir. Los
estudios muestran que al construir una red de TI, alrededor del 20 por ciento del presupuesto se
destina a la adquisición del hardware, y el 80 por ciento se destina a los costos operativos [9]. Por
ejemplo, si una red está diseñada de una manera (por ejemplo, plana) que no puede aislar las
brechas de seguridad, las actualizaciones del sistema o las fallas en ciertas partes de la red, no será
"lo suficientemente receptiva" para adaptarse a los requisitos comerciales futuros, como la
escalabilidad y la convergencia rápida de la red.
De acuerdo con el enfoque de diseño modular, si un módulo dado se enfrenta a un problema, como
una violación de seguridad o la adición o eliminación de módulos, no debería haber necesidad de
rediseñar la red o introducir ningún efecto en los otros módulos. Además, dividir partes complejas
en la red basadas en un enfoque modular en bloques manejables optimizará la capacidad general de
administración de la red. En otras palabras, desde el punto de vista del diseño de redes, la
modularidad puede promover la simplicidad del diseño, la flexibilidad, el aislamiento de fallas y los
principios de diseño de redes 21
escalabilidad, como se muestra en F igure 1 -7 [10]. Al mismo tiempo, la modularidad reduce los costos
operativos y las complejidades.
Manejabilidad
Por lo tanto, un diseño escalable exitoso debe ofrecer una red manejable y confiable al mismo tiempo.
En otras palabras, la complejidad añadida de las configuraciones y la solución de problemas con el
aumento del tamaño a una escala inmanejable superará cualquier ventaja de la capacidad de expansión
solo por el factor de tamaño, como se muestra en F igure 1 -8 [8].
Complejo para
Solución de
problemas
A gran escala
Alto
Rojo Operacional
Costar
Enrutamiento
Mesa Recuperación
grande Tiem
prolpo
ongdesp
adaués del fallo
Aislamiento y simplicidad
Los límites de aislamiento F ault generalmente están diseñados para proporcionar un comportamiento
de parada de falla para el modelo de falla deseado. El término fail-stop implica que el
comportamiento incorrecto no se propaga a través del límite de aislamiento de fallas [3]. En otras
palabras, el diseño de la red debe tener en cuenta cómo evitar que una falla en un dominio se señale o
se propague a través de todos los demás dominios de la red. Esto es necesario para evitar cualquier
procesamiento innecesario y retraso en toda la red debido a una falla de enlace o dispositivo en un
dominio de la red. Por ejemplo, en el diseño de enrutamiento, puede utilizar dominios de resumen e
inundación gráfica para mitigar este problema, donde siempre se recomienda que los n etworks
complicados (ya sea físicamente o en la capa del plano de control) estén contenidos lógicamente,
cada uno en su propio dominio de falla [10]. En consecuencia, tendrá una red convergente más
estable, confiable y rápida.
Por otra parte, este concepto introduce simplicidad en la arquitectura general y reduce las
complejidades operativas. En general, el aislamiento de fallos evita que la falla de la red se propague
a través de múltiples áreas o dominios de red, lo que facilita un diseño de red más estable y optimiza
el tiempo de recuperación de la red después de cualquier evento de falla de red. Por ejemplo, con
respecto al diseño en F igure 1 -9, si se produce algún fallo en cualquier nodo o enlace de red, su
impacto se propagará a todos los dispositivos de la red del campus. Una gran cantidad de
procesamiento innecesario puede ocurrir después de esta f ailure.
Por el contrario, con respecto al diseño en F igure 1 -10, si hay alguna falla en cualquier nodo de red,
habrá un impacto limitado (típicamente contenido dentro de un dominio de falla). Este impacto
limitado se ve facilitado por la separación del principio de "dominios de falla", que normalmente se
puede lograr mediante la separación lógica (por ejemplo, ocultando la accesibilidad y la información
topológica de Open Shortest Path First [OSPF] entre los Principios de diseño de red de inundación 23
Jerarquía
Una jerarquía de asignación al diseño general de la red y dentro de cada dominio o bloque puede
simplificar significativamente el diseño y mejorar su flexibilidad para introducir lugares más
eficientes para aislar los dominios de falla, porque el diseñador de la red tendrá más puntos de
referencia 24 Capítulo 1: Requisitos de diseño de red: Análisis y principios de diseño
POP
Región 3
POP POP
Región 2 Núcleo SP Región 4
Posibles puntos de
estrangulamiento y de
Límites de dominio error
POP 1
Clientela
Para ilustrar la importancia del enfoque holístico, considere la red en F igure 1 -12. Esta red pertenece a
una empresa de fabricación que tiene el requisito de proporcionar separación de tráfico entre el personal
interno y el personal del contratista de los sitios remotos a través de la WAN. Un diseñador de redes
sugirió usar dos VRF por sitio con un túnel GRE por VRF a través de la red WAN. En el momento del
diseño, solo había cinco sitios remotos. Después de seis meses, el número de sitios remotos se duplicó,
y el personal de TI de la compañía comenzó a enfrentar muchas complejidades y problemas de
ingeniería de tráfico. Además, había un requisito para extender esta separación de tráfico a los servicios
del centro de datos.
Técnicamente, este es un diseño válido, y proporciona aislamiento de tráfico según los requisitos de uso;
sin embargo, este diseño no consideró el panorama general utilizando un enfoque de diseño holístico. En
cambio, fue diseñado en base a islas de comunicación (enfoque en silos), lo que probablemente
conducirá a un diseño no escalable e inflexible.
Y Sitio remoto - 10
Datos
Centro
MPLS •
•
802.1 Subinterface Q por VRF L3VPN
(en •
inglés)
Sitio remoto - 1
Por sitio
remoto: GRE + VRF para el tráfico interno del personal por sitio remoto: GRE + VRF para la contratación
del tráfico del personal
En este ejemplo en particular, el enfoque holístico podría haber ayudado al diseñador a considerar los
requisitos de crecimiento del negocio. También podría haber ayudado al diseñador a considerar cómo
este aislamiento de tráfico puede integrarse y funcionar como un sistema interconectado completo
con el "núcleo empresarial habilitado para MPLS" para comunicaciones e integración de extremo a
extremo óptimas y fluidas. En cambio, el diseñador se centró solo en cómo cumplir con este requisito
entre el punto X e Y. Sin embargo, con el enfoque holístico, el diseñador puede mirar toda la
arquitectura para ver cómo los puntos X e Y también pueden comunicarse de manera óptima con los
puntos A y B. Si aumenta el número de sitios remotos, el diseñador puede determinar cómo esto
puede afectar a la capacidad de administración y escalabilidad de toda la arquitectura de red, en lugar
de centrarse en un solo lado o bloque de la red.
c onsidered la base de todo lo que viene después. Del mismo modo, en las arquitecturas de red, la
base de la red (que es la infraestructura física subyacente) es donde se maneja toda la carga de
tráfico. Puede ser un factor de influencia crítico con respecto a la adopción de ciertos diseños u
objetivos. Un ejemplo de esto es la interconexión de los nodos centrales del proveedor de servicios a
EN PE2
Núcle Núcle
o o
PE1 Núcle Núcle PE3
o o
Núcle Núcle
o o
EN PE4
Físico
EN PE2
PE2 PE2
EN PE4 PE4
visto desde el punto de vista del protocolo y del diseño lógico. Además, comprender la
infraestructura física subyacente puede ayudar a los diseñadores de redes a dirigir el tráfico sobre los
enlaces deseados en función de diferentes criterios, como el gasto de un enlace determinado, los
requisitos de ancho de banda y la confiabilidad de un enlace determinado para recuperarse de una
falla. (Por ejemplo, los enlaces de fibra protegidos pueden ser más confiables que los enlaces no
protegidos). A lo largo de este libro, se cubren las implicaciones del uso de diferentes protocolos de
control de Capa 2 y Capa 3 y tecnologías de superposición, considerando el diseño físico (la base de
T able 1 -4 proporciona una comparación resumida entre los diseños de red física más comunes.
Resumen
Para lograr un diseño de red que ofrezca valor al negocio y se alinee con sus objetivos y direcciones,
los diseñadores de redes deben seguir un enfoque estructurado. Este enfoque debe comenzar desde el
nivel superior, centrándose en las necesidades, los impulsores y las direcciones del negocio, para
generar un diseño impulsado por el negocio. Además, con el enfoque de arriba hacia abajo, los
diseñadores y arquitectos de redes siempre pueden producir una arquitectura de red impulsada por el
negocio que facilite, en etapas posteriores, la selección de las plataformas de hardware deseadas y las
características y protocolos tecnológicos para implementar el diseño previsto. Esto hace que el diseño
de la red responda mejor a cualquier nuevo negocio o requisito tecnológico. Además, considerar los
diferentes principios de diseño discutidos en este capítulo y considerar los diferentes requisitos
(aplicaciones comerciales, funcionales y de misión crítica) puede ayudar a los diseñadores de redes a
planificar y tomar las decisiones de diseño correctas que, en última instancia, harán que la red sea
vista como un "habilitador de negocios".