era 200 universidad nacional autÓnoma de mÉxico redes ... · mapa en una comodity internet...

31
NOC-Red CUDI 8 CUDI Hans Ludwing Reyes Chávez [email protected] vera 2008 Redes Campus UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO de Primav Abril 2008 Reunión d Abril 2008 Tuxtla Gutiérrez UNACH R

Upload: others

Post on 01-Aug-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet Universidad Usuarios IP-PBX Red de Firewalls/ Voz Sidd 8 CUDI remotos Seguridad v era

NOC-Red CUDI

8 C

UD

I

Hans Ludwing Reyes Chá[email protected]

vera

200

8

Redes CampusUNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO

de P

rimav

Abril 2008

Reu

nión

d Abril 2008Tuxtla Gutiérrez

UNACH

R

Page 2: era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet Universidad Usuarios IP-PBX Red de Firewalls/ Voz Sidd 8 CUDI remotos Seguridad v era

Comodity InternetMapa en unaUniversidad

Usuarios IP-PBX

Red de

VozFirewalls/S id d

Universidad

8 C

UD

I Usuariosremotos

Seguridad

vera

200

8

U N I V E R S I T YU N I V E R S I T Y

WLANs

Internet2

de P

rimav

Reu

nión

d Red deMultimedia y Video Conferencia

Computo de Alto Desempeño

R Otros Campus Remotos

Page 3: era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet Universidad Usuarios IP-PBX Red de Firewalls/ Voz Sidd 8 CUDI remotos Seguridad v era

Usuarios ????• Usuarios Supercomputo

– GRIDs

8 C

UD

I

GRIDs– Access-Grids

• VoIP

vera

200

8 • VoIP• wLANs

de P

rimav • Remotos

• Internet/Internet2

Reu

nión

d

• Investigadores/Estudiantes/Trabajadores

R

Page 4: era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet Universidad Usuarios IP-PBX Red de Firewalls/ Voz Sidd 8 CUDI remotos Seguridad v era

Diseño de una red Campus8

CU

DI

• Identificación de las necesidades de los usuarios

vera

200

8 de los usuarios• Diseño de la Topología

C t ió d d l il t

de P

rimav • Construcción de modelos pilotos

• NOC

Reu

nión

dR

Page 5: era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet Universidad Usuarios IP-PBX Red de Firewalls/ Voz Sidd 8 CUDI remotos Seguridad v era

Identificación de las necesidades de los usuariosId tifi ió d l d t l

8 C

UD

I • Identificación de la red actual:– Identificación de cuellos de botella

“b l k ”

vera

200

8 “bottlenecks”.– Determinar si un crecimiento anticipado

d bl

de P

rimav puede causar problemas.

– Reconocer sistemas antiguos (Legacy-Systems) que deben de ser incorporados al

Reu

nión

d Systems) que deben de ser incorporados al nuevo diseño.Reconocer limitantes y requirimientos a serR – Reconocer limitantes y requirimientos a ser incorporados en el nuevo diseño.

Page 6: era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet Universidad Usuarios IP-PBX Red de Firewalls/ Voz Sidd 8 CUDI remotos Seguridad v era

Identificación de las necesidades de los usuariosR l ió d d t d i i t ti

8 C

UD

I • Recolección de datos administrativos:– Determinación las metas

vera

200

8

• Visión de la red en 3, 5 años.– Determinación de la estructura corporativa.

de P

rimav – Determinación de la estructura geografica.

– Determinación del staff actual y futuro.

Reu

nión

d – Determinación de las politicas

R

Page 7: era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet Universidad Usuarios IP-PBX Red de Firewalls/ Voz Sidd 8 CUDI remotos Seguridad v era

Identificación de las necesidades de los usuariosR l ió d d t Té i

8 C

UD

I • Recolección de datos Técnicos:– Identificación de aplicaciones

vera

200

8

– Análisis del flujos de la información.• Tipos de tráfico udp, tcp, web, etc.

de P

rimav – Determinación de datos compartidos.

• Servidores de bases de datos, web, ftp, etc.

Reu

nión

d – Determinación del tráfico y acceso.– Determinación del desempeño de la red.

R • Cuantos han realizado pruebas de Iperf en su red LAN/WAN?

Page 8: era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet Universidad Usuarios IP-PBX Red de Firewalls/ Voz Sidd 8 CUDI remotos Seguridad v era

Identificación de las necesidades de los usuariosH i t l t i ió d l

8 C

UD

I • Herramientas para la caracterización de la red:

vera

200

8

– Estadisticas de Red• NetGráficas de MRTG RRDtools.

de P

rimav – Netflow

– SNIFFERs

Reu

nión

d – Iperf

R

Page 9: era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet Universidad Usuarios IP-PBX Red de Firewalls/ Voz Sidd 8 CUDI remotos Seguridad v era

Identificación de las necesidades de los usuariosP l t i ió d l RED

8 C

UD

I • Pasos para la caracterización de la RED1. Determinación de las aplicaciones de los usuarios2 D t i ió d l t l d l d (N tfl

vera

200

8 2. Determinación de los protocolos de la red (Netflow, Sniffers)

3. Documentación de la red actual.

de P

rimav 3. Documentación de la red actual.

4. Identificación de potenciales Bottlenecks5. Identificación de las limitantes y requerimientos del

Reu

nión

d diseño de red.6. Determinación de la disponibilidad (availability) de

la red actualR la red actual

Page 10: era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet Universidad Usuarios IP-PBX Red de Firewalls/ Voz Sidd 8 CUDI remotos Seguridad v era

Identificación de las necesidades de los usuariosP l t i ió d l RED

8 C

UD

I • Pasos para la caracterización de la RED7. Determinación del desempeño (Performance) de la

red actual

vera

200

8 red actual.8. Determinación de la confiabilidad (Reliability) de la

red actual

de P

rimav 9. Determinación de la utilización (Utilization) de la red

actual.

Reu

nión

d 10. Determinación de los routers principales.11. Determinación de la red de administración de la red.12 Resumir el estado general de la redR 12. Resumir el estado general de la red.

Page 11: era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet Universidad Usuarios IP-PBX Red de Firewalls/ Voz Sidd 8 CUDI remotos Seguridad v era

Topología de la redg

M d l j á i

8 C

UD

I • Modelos jerárquicos• Redundancia

vera

200

8

• Modelos seguros

de P

rimav

Reu

nión

dR

Page 12: era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet Universidad Usuarios IP-PBX Red de Firewalls/ Voz Sidd 8 CUDI remotos Seguridad v era

C t bá i d di ñC t bá i d di ñConceptos básicos de diseñoConceptos básicos de diseñoDesarrollo de la topología de redDesarrollo de la topología de red

8 C

UD

I

• Topología de malla. Plana y todos los equipos desarrollan lamisma función

vera

200

8 misma función

• Topología Jerárquica. Organizada en niveles con funcionesespecíficas para cada uno.

de P

rimav • Core.

• Distribución.

A DISTRIBUCIÓN

CORESwitcheo de Alta

Velocidad

Reu

nión

d • Acceso.

ACCESOAcceso a Usuarios

DISTRIBUCIÓNConectividad y Políticas

R

Page 13: era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet Universidad Usuarios IP-PBX Red de Firewalls/ Voz Sidd 8 CUDI remotos Seguridad v era

M d l J á iM d l J á iModelo JerárquicoModelo Jerárquico

8 C

UD

I CORESwitcheo de Alta

Velocidad

vera

200

8

DISTRIBUCIÓNConectividad y Políticas

de P

rimav

ACCESO

Conectividad y Políticas

Reu

nión

d Acceso a Usuarios

R

Page 14: era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet Universidad Usuarios IP-PBX Red de Firewalls/ Voz Sidd 8 CUDI remotos Seguridad v era

• Alta velocidad

CoreCore LayerLayer

8 C

UD

I

• Alta velocidad• Alta redundancia• Alta Robustes (reliability)

vera

200

8 • Tolerancia fallas• Rapida adapatación a cambios• Evitar la manipulación de paquetes

d filt

de P

rimav causada por filtros

Reu

nión

dR

Page 15: era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet Universidad Usuarios IP-PBX Red de Firewalls/ Voz Sidd 8 CUDI remotos Seguridad v era

Di t ib ióDi t ib ió

• Politicas

Diseño Básico de RedesDistribuciónDistribución

8 C

UD

I

Politicas • Agregación y sumarización• Ruteo entre vLANs• Redistribución entre protocolos ???

vera

200

8 • Redistribución entre protocolos ???• Manipulación de paquetes• Funciones

de P

rimav •Agrupar / Aislar

•Seguridad• MPLS, QoS, VLAN, Switches, ruteo.

Reu

nión

dR

Page 16: era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet Universidad Usuarios IP-PBX Red de Firewalls/ Voz Sidd 8 CUDI remotos Seguridad v era

AA

• Interfaz con usuario final

Diseño Básico de RedesAccesoAcceso

8 C

UD

I

• Interfaz con usuario final• Normalmente Capa 2• Manipulación de paquetes de usuario

vera

200

8 • Funciones•Servicio de usuario

de P

rimav

Reu

nión

dR

Page 17: era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet Universidad Usuarios IP-PBX Red de Firewalls/ Voz Sidd 8 CUDI remotos Seguridad v era

Modelo JerárquicoModelo Jerárquico Diseño Básico de Redes

8 C

UD

Ive

ra 2

008

de P

rimav

Reu

nión

d

Servidores Usuarios

R

Page 18: era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet Universidad Usuarios IP-PBX Red de Firewalls/ Voz Sidd 8 CUDI remotos Seguridad v era

Diseño Básico de RedesModelo JerárquicoModelo Jerárquico

8 C

UD

Ive

ra 2

008

de P

rimav

Reu

nión

dR

Page 19: era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet Universidad Usuarios IP-PBX Red de Firewalls/ Voz Sidd 8 CUDI remotos Seguridad v era

Modelos RedundantesModelos Redundantes Diseño Básico de Redes

E t ió d t b j t

8 C

UD

I • Estación de trabajo a router• Redundancia en Servidores (mirrors)

vera

200

8

• Redundancia en enrutamiento• Redundancia en el medio

de P

rimav Redundancia en el medio

R d d i L2 L3

Reu

nión

d • Redundancia en L2 o L3

R

Page 20: era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet Universidad Usuarios IP-PBX Red de Firewalls/ Voz Sidd 8 CUDI remotos Seguridad v era

D fi i l T l í fí i d l d

8 C

UD

I • Definir la Topología física de la red• Definir la topología lógica de la red

vera

200

8

• Lo más congruente que se puedan…

de P

rimav

Reu

nión

dR

Page 21: era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet Universidad Usuarios IP-PBX Red de Firewalls/ Voz Sidd 8 CUDI remotos Seguridad v era

Demasiada RedundanciaDemasiada Redundancia8

CU

DI • Evitar el factor de

n(n-1)2 iBGP mesh

vera

200

8de

Prim

avR

euni

ón d

R

Page 22: era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet Universidad Usuarios IP-PBX Red de Firewalls/ Voz Sidd 8 CUDI remotos Seguridad v era

Modelos SegurosModelos Seguros Diseño Básico de Redes

Th P t Fi ll S t

8 C

UD

I • Three-Part Firewall System– Definición de una red aislada (DMZ)

vera

200

8

• Servidores de WEB, DNS, FTP, etc.– Designar un router para que el filtrado de

t i t

de P

rimav paquetes internos

– Designar un router para el filtrado de paquetes externos

Reu

nión

d paquetes externos

R

Page 23: era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet Universidad Usuarios IP-PBX Red de Firewalls/ Voz Sidd 8 CUDI remotos Seguridad v era

R tR t S itS itRouterRouter SecuritySecurity

DMZ (DMZ (dede--militarized zone)militarized zone)

8 C

UD

I DMZ (DMZ (dede--militarized zone) militarized zone)

vera

200

8de

Prim

avR

euni

ón d Two Router Firewall Configuration for a Network Boundary

R

Page 24: era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet Universidad Usuarios IP-PBX Red de Firewalls/ Voz Sidd 8 CUDI remotos Seguridad v era

Modelos Pilotos

L á l ibl i ibl

8 C

UD

I • Lo más real que sea posible, si es posible probarlo en la red de producción

vera

200

8

• Antes de adquirir los equipos• Antes de instalarlos en la red de

de P

rimav producción

• Mis máximos sus minimos

Reu

nión

d Mis máximos sus minimos• Estresar los modelos hasta el máximo

R • …

Page 25: era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet Universidad Usuarios IP-PBX Red de Firewalls/ Voz Sidd 8 CUDI remotos Seguridad v era

óóEsquema de AdministraciónEsquema de Administración•La forma específica del esquema de administracion va a estar influenciado por:•Los objetivos de la red

8 C

UD

I

Los objetivos de la red•Las características de la comunicación (tráfico en volumen y tiempos)

vera

200

8

•La topología física •La topología lógicaL di t ib ió d l i i

de P

rimav •La distribución de los servicios

•La organización estructural y operacional de la organización.

Reu

nión

dR

Page 26: era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet Universidad Usuarios IP-PBX Red de Firewalls/ Voz Sidd 8 CUDI remotos Seguridad v era

Esquema de AdministraciónEsquema de Administración

• Una plataforma instalada en una sola entidad

qqCentralizadaCentralizada

8 C

UD

I

Una plataforma instalada en una sola entidad– Una sola entidad recibe todas las alarmas y eventos– Única Base de Datos centralizada.– En el reciden todas las aplicaciones

vera

200

8 p

• Una sola entidad para accesar todas las aplicaciones de administraciónCaracterísticas:

NMS

de P

rimav – Mayor seguridad y control

– Disponible en la mayoría de los proveedores– Para redes pequeñas

Reu

nión

dR

Page 27: era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet Universidad Usuarios IP-PBX Red de Firewalls/ Voz Sidd 8 CUDI remotos Seguridad v era

Esquema de AdministraciónEsquema de Administración

• Utiliza múltiples sistemas:

Esquema de AdministraciónEsquema de AdministraciónJerárquicaJerárquica

8 C

UD

I

p- Servidor.- Clientes.

DB t l í Cli t / S id

NMS Client

vera

200

8• DB con tecnología Cliente / Servidor.

Características: NMS Server

de P

rimav - No depende de una sola entidad.

- Distribuye las tareas de administración de red.- Distribuye el monitoreo de la red

NMS Client

Reu

nión

d Distribuye el monitoreo de la red.- Almacenamiento centralizado de la información.

R

Page 28: era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet Universidad Usuarios IP-PBX Red de Firewalls/ Voz Sidd 8 CUDI remotos Seguridad v era

Esquema de AdministraciónEsquema de Administración

• Plataforma instalada en múltiples entidades (WSs).

qqDistribuidaDistribuida

NMS Client

8 C

UD

I

Plataforma instalada en múltiples entidades (WSs).• Múltiples Bases de Datos instaladas en diferentes

entidades.

Client

NMS

NMS Server

vera

200

8Características:• Una sola entidad para toda la información de la

red, alarmas y eventos.

NMS Client

de P

rimav• Una sola entidad para accesar todas las

aplicaciones de administración.• No depende de una sola entidad.

NMS Client

Reu

nión

d

p• Distribuye las tareas de administración de red.• Distribuye el monitoreo de la red. NMS

Client

NMS Server

R

Page 29: era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet Universidad Usuarios IP-PBX Red de Firewalls/ Voz Sidd 8 CUDI remotos Seguridad v era

Direccionamiento

P l di ñ d l di i i t

8 C

UD

I • Pasos para el diseño del direccionamiento y nombres

vera

200

8

1. Diseño de una jerarquía para el direccionamiento

AS

de P

rimav • AS

• Areas• Redes

Reu

nión

d • Redes• Subredes• Estaciones de trabajoR j

2. Diseño de sumarización de rutas

Page 30: era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet Universidad Usuarios IP-PBX Red de Firewalls/ Voz Sidd 8 CUDI remotos Seguridad v era

Direccionamiento

P l di ñ d l di i i t

8 C

UD

I • Pasos para el diseño del direccionamiento y nombres. Cont.

vera

200

8

3. Diseño de un plan para la distribución autoritativa de las direcciones y nombres hacia los niveles más bajos de la jerarquía

de P

rimav hacia los niveles más bajos de la jerarquía.

4. Diseño de una mapa geografico para la localización de las direcciones

Reu

nión

d localización de las direcciones.5. Desarrollar un plan para identificar a

estaciones especiales como Router yR estaciones especiales como Router y servidores con Ids especificos

Page 31: era 200 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Redes ... · Mapa en una Comodity Internet Universidad Usuarios IP-PBX Red de Firewalls/ Voz Sidd 8 CUDI remotos Seguridad v era

Direccionamiento

P l di ñ d l di i i t

8 C

UD

I • Pasos para el diseño del direccionamiento y nombres. Cont.

vera

200

8

6. Desarrollar un plan para la configuración de las estaciones de los usuarios.

7 Si i d ll l l

de P

rimav 7. Si es necesario desarrollar un plan con los

mapas de traducciones (el uso de NAT).8 D ll l b

Reu

nión

d 8. Desarrollar un esquema para los nombres de los servidores y routers

R