Está en la página 1de 24

Características de Redes

escalables
Intelligent Information Network(IIN)
Red de información inteligente
 Por razones competitivas, muchas empresas desarrollan rápidamente nuevas tecnologías y
aplicaciones
 IIN es una estrategia que direcciona el rol de la red como una plataforma dentro de los
negocios
 La red resultante entrega una participación activa, optimización de procesos, entrega de
servicios y respuesta de las aplicaciones
 La naturaleza de una red empresarial es evolucionar de un sistema de funciones de bajo
nivel a un sistema neural de alto nivel
The SONA Framework
Infraestructura SONA

 SONA ayuda a CISCO, a los partners, servicios y experiencias de trabajo en


empresas a través de soluciones probadas, soluciones escalables que
ayudan a empresas a alcanzar las metas de negocios
 SONA crea nuevos desafíos IT, como el desarrollo de arquitecturas
orientado a servicios (SOA), servicios WEB y virtualización
 La arquitectura SONA provee las siguientes ventajas
 Marca la ruta a tomar en IIN
 Ilustra como construir sistemas integrados a través de una convergencia completa
dentro del marco IIN
 Provee flexibilidad y crecimiento eficiente, el cual resulta en aplicaciones, procesos y
recursos óptimos
 SONA muestra como integrar sistemas que permitan proveer una
arquitectura flexible, dinámica, y operacional por medio de la
estandarización y virtualización
Capas SONA
 Infraestructura de red

 Servicios

 Aplicaciones
Diseño de red escalable
 Un diseño de red escalable rompe el problema complejo
del diseño en problemas mas pequeños
 Cada nivel de la jerarquía reúne una serie de problemas
diferentes, esto ayuda al diseñador a optimizar el
hardware y software para la generación de roles
específicos
 Los modelos jerárquicos ayudan a facilitar la modularidad
de los procesos
Características de las redes escalables

 Confiable y disponible
 Capacidad de Respuesta
 Eficiente
 Accesible pero segura
Haciendo la red confiable y disponible
 Permite a los usuarios finales tener acceso a la red las 24 horas los 365 días del año.
 Redundancia
 Rutas estáticas
 Protocolo de enrutamiento
 Alta disponibilidad
 HSRP (Hot Standby Routing Protocol)

 Protocolos de enrutamiento
escalables
 Rutas alternas
 Balanceo de cargas
 Túneles de protocolos
 Rutas de backup
Protocolos de enrutamiento escalables
 Soluciones propietarias de Cisco (IGRP, EIGRP)
 Asumiendo que se están interconectando dispositivos Cisco en un entorno multiprotocolo (IP,
IPX, Appletalk):
 Cisco ha optimizado varias operaciones de red, utilizando soluciones propietarias como la
redistribución entre el protocolo de enrutamiento Cisco y cualquier otro protocolo de
enrutamiento como por ejemplo OSPF
Rutas alternas
 La implementación de rutas alternas se
puede lograr utilizando rutas estáticas
junto con protocolos de enrutamiento,
y para esto se recomienda modificar la
“distancia administrativa” de la ruta
estática para la red destino y que sea
mayor a la distancia administrativa del
protocolo de enrutamiento que
enrutará a la misma red que se esté
enrutando con esta ruta estática (rutas
estáticas flotantes)
 Ejemplo: si se utiliza RIP, la
distancia administrativa de la ruta
estática tendrá que ser mayor a
120
Balanceo de cargas
 Por paquetes
 Si está habilitado el método de conmutación conocido como process switching, el
router alternará los caminos paquete a paquete
 Comando: no protocol route-cache

 Por destino
 Si el método de conmutación conocido como fast switching está habilitado,
solamente una de las rutas se guardará en la memoria cache para la red de destino y
todos los paquetes dirigidos a un host específico tomarán el mismo camino
 Comando: ip route-cache

NOTA: por defecto, el router usa balanceo de cargo por


destino también llamado fast switching
Túnel de protocolos dentro de IP
 Meter un protocolo dentro de otro en un túnel, es el proceso
mediante el cual un protocolo en una capa específica del modelo OSI
es “inyectado” dentro de otro protocolo en la misma capa en el una
capa superior del modelo
 Un ejemplo podría ser: meter IPX dentro de IP
...Continuación
Pasos para construir el túnel de protocolos: IPX dentro de IP

 Paso 1: los datos de la capa de aplicación


es desencapsulada en el modelo OSI
 Paso 2: En la capa de red, los datos son
encapsuladas dentro de IPX
 Paso 3: En la capa de red, el paquete IPX es
encapsulado dentro de un paquete IP
 Paso 4: El paquete IP es insertado dentro
del frame en el formato de la capa de
enlace de datos según el medio que se
utilizará en la capa física
...Continuación
Configuración del túnel dentro de IP
 Creando la interfase para el túnel

 Configuración del
Interface túnel
tunnel asociado a la interfase que se
interface-number
creó previamente

Tunnel source interface-number | ip-address


 Ejemplo para
Tunnella utilización
destination hostname | ip-address

Router(config)#interface tunnel0
Router(config-if))#tunnel source ethernet0
Router(config-if)#tunnel destination 131.108.164.19
...Continuación
Observaciones especiales acerca de “Tunneling”
 Para habilitar el encapsulamiento en la interfase
tunnel utilice:
 Tunnel mode { aurp | cayman | dvmrp |eon | gre ip | nos}
 No tunnel mode

 Ejemplos
Habilitando GRE tunneling
Habilitando Cayman tunneling
Interface tunnel 0
Interface tunnel 0
Appletalk cable-range 4160-4160 4160.19
Tunnel source ethernet 0
Appletalk zone Engineering
Tunnel desination 131.108.164.19
Tunnel source ethernet 0
Tunnel mode cayman
Tunnel desination 131.108.164.19
Tunnel mode gre ip
Rutas de backup
 Se pueden implementar mediante:
 Protocolos de enrutamiento
 Rutas estáticas modificando el valor de la distancia administrativa
Haciendo a la red eficiente
 El IOS configura la prioridad, y tiempos de respuesta por medio de colas
 Estos son los métodos utilizados para este fin (solo uno de estos se puede aplicar a la vez)
 First-in, first-out (FIFO)
 Priority Queuing
 Custom Queuing
 Weighted fair queuing (WFQ)
FIFO
 (First In First Out)
Priority Queuing
 Este es un método que divide la
interfase de salida en cuatro
colas virtuales (por
importancia). El tráfico es
“encolado” basado en la
importancia y será mandado
por la interfase según este
rango de importancia. Este
método asegura que el tráfico
que es mas sensible al retardo,
en un enlace de baja velocidad
o congestionado, sea mandado
de primero
Custom Queuing
 La interfase es dividida en
varias sub-colas. Cada cola
tiene un valor que representa
el número de bits que tienen
que ser mandados antes de
que la siguiente cola sea
procesada. En este sentido, es
posible determinar el
porcentaje de ancho de banda
que es dado a cada protocolo
Weighted Fair Queuing
 Este método de encolamiento,
es habilitado por defecto y no
puede ser configurado por el
administrador del router, en
algunas instancias del IOS es
habilitado en lugar de FIFO, por
defecto. Este proceso de
encolamiento, verifica el
patrón del tráfico basado en el
tamaño de los paquetes y la
naturaleza del tráfico, para
distinguir el tráfico interactivo
Configuración de Colas (ejemplo)
 Colas de prioridad basada en tipo de Protocolo
access-list 10 permit 239.1.1.0 0.0.0.255
priority-list 1 protocol ip high list 10

 Colas de prioridad Basada en la interfase


priority-list 3 interface ethernet 0 medium

 Asignando la lista de prioridad a una interfase


interface serial 0
priority-group 4

 Colas de prioridad utilizando múltiples reglas


priority-list 4 protocol decnet medium lt 200
priority-list 4 protocol ip medium tcp 23
priority-list 4 protocol ip medium udp 53
priority-list 4 protocol ip high
Haciendo a la red eficiente
 No gastar ancho de banda innecesariamente
 Evitar que los paquetes atraviesen innecesariamente por routers en la WAN
 Actualizaciones de enrutamiento innecesarias
 Solución
 ACLS
 Snapshot routing
 Compresión sobre WANs
Haciendo a la red Adaptable
 Construcción de redes adaptables por medio de protocolos de enrutamiento
 EIGRP es uno de los protocolos de enrutamiento mas adaptables ya que pueden enrutar paquetes
 IP
 IPX
 Apple Talk
 Sumarización de rutas
Haciendo que la red sea accesible y segura
 Conexiones WAN soportadas por routers
 Conmutación por circuitos
 Línea dedicada
 Conmutación por paquetes