Características del Tráfico De la Red

© 2000, Cisco Systems, Inc.

www.cisco.com

DCN—3-1

Características del Tráfico De la Red
• Carga del tráfico. • Comportamiento del tráfico:

– Comportamiento de Broadcast/multicast
– Tamaño(s) de trama soportado. – Control del windowing y de flujo – Mecanismos de recuperación de errores • Utilizar las herramientas (Netsys, CiscoWorks2000 y analizadores de protocolo)

© 2000, Cisco Systems, Inc.

www.cisco.com

DCN v2.1—3-2

Comportamiento del Broadcast y del Multicast
• Utilizado por protocolos para: – Localizar servicios – Localizar dispositivos de red. – Chequear que no haya direcciones y nombres repetidos. • Usado por los protocolos de routing (encaminamiento) y bridging (conmutación) para: – Compartir información sobre la topología de la red. • Creación de redes (switcheadas) escalables de grandes dimensiones.
© 2000, Cisco Systems, Inc.

www.cisco.com

DCN v2.1—3-3

Comportamiento del Broadcast y del Multicast (cont.)
• La tarjeta de interfaz de red pasa broadcast y multicasts a la CPU.
• La CPU es afectada entre un 2 por ciento y un 25 por ciento.

• Recomendaciones para las redes planas:
Número máximo

Protocolo
IP IPX AppleTalk

de estaciones

500 300 200 200 200
www.cisco.com
DCN v2.1—3-4

NetBIOS
Mixed
© 2000, Cisco Systems, Inc.

• Utilizar el descubrimiento de la MTU.Tamaños de Trama • Usar el tamaño máximo de MTU soportado. Cisco Systems. www. – Funcionamientos que causen degradación. © 2000.cisco.com DCN v2. • Evitar el aumento de MTU por encima del máximo soportado por los medios que atraviesa la trama: – Evitar la fragmentación y reensamblado. Inc.1—3-5 .

7 1518 (max) 1000 500 64 (min) 64 (min) Máxima eficacia (%) (Tamaño de Paquete) (tamaño de Trama) 97.4 50.) • Esta tabla presenta la importancia de usar el tamaño máximo de trama. Cisco Systems.com DCN v2. www.5 3.0 98. Data Size 1492 974 474 38 (sin relleno) 1 (+ 37 de relleno) Frame Size (bytes) Cabecera (%) 2.8 7. Inc.3 © 2000.Tamaños de Trama (cont.2 92.1—3-6 .cisco.5 96.0 1.6 50.

© 2000. Cisco Systems. • El control de flujo controla la velocidad del transmisor.com DCN v2. Inc.cisco. www. – Una estación puede enviar tantos datos como sitio tenga en la “ventana del recepción”.1—3-7 .Windowing y Control de Flujo • El reloj externo hace un uso ineficaz del ancho de banda: – Cada petición genera una contestación – Metodo “ping-pong” NCP’s – Windowing es para un mejor uso del ancho de banda.

Inc.Windowing y Control de Flujo (cont.) TCP se apoya en UDP no ofrece ningún windowing y control control de flujo ni de del flujo: windowing: • FTP: puertos 20. www.1—3-8 .cisco. Cisco Systems.com DCN v2. 21 • Telnet: puerto 23 • SMTP: puerto 25 • HTTP: puerto 80 • SNMP: puerto 161 • DNS: puerto 53 • TFTP: puerto 69 • RPC: puerto 111 • Servidor DHCP: puerto 67 • Cliente DHCP: puerto 68 © 2000.

com DCN v2. www. el TCP puede utilizar: – Algoritmos adaptados a la retransmisión.Recuperación de Errores • Un mal diseño en la utilización de recuperación de errores puede utilizar mucho ancho de banda. © 2000. Cisco Systems. • Los mecanismos de los protocolos orientados a la conexión varían. • Los protocolos no orientados a la conexión no utilizan generalmente la recuperación de errores.cisco. Inc. – Confirmación de retransmisión y temporizadores. por ejemplo.1—3-9 .

Inc. Cisco Systems. www.com DCN v2.cisco. • Realizar un análisis cuidadoso de los objetos actuales que transitan a través de la red del cliente.1—3-10 . © 2000.Tamaño Aproximado de los Objetos que Transitan la Red • Los datos vienen en todo tipo de formatos y tamaños.

com DCN v2. • Estimar el impacto de los gastos indirectos del protocolo en tráfico de la red.Cabeceras de Tráfico para Varios Protocolos • Cada protocolo de red y tipo de medio agrega unas cabeceras a los datos que transitan a través de la red. © 2000. Cisco Systems. Inc.cisco. www.1—3-11 .

Características de la Inicialización de los puestos de trabajo • La inicialización de los puestos de trabajo puede causar una carga en la red debido al número de paquetes de broadcast generados.cisco. Paquetes enviados por el cliente NetBIOS en la inicialización. – Paquetes enviados por el cliente DHCP en la inicialización. • Calcular el impacto en el funcionamiento de la red de varios tipos de registro utilizando tablas de los diferentes tipos: – – – – Paquetes enviados por el cliente NetWare en la inicialización.1—3-12 . Inc. Cisco Systems.com DCN v2. www. © 2000. Paquetes enviados por el cliente AppleTalk en la inicialización. Paquetes enviados por el cliente Tradicional TCP/IP en la inicialización.

estimar las cabeceras de protocolo y calcular el funcionamiento de la red cuando las estaciones de trabajo se registran en la red. Cisco Systems.Resumen • Para caracterizar las cargas y el comportamiento del tráfico para las nuevas aplicaciones. “depende”.cisco. En la mayoría de los casos. • Realmente no hay respuesta exacta al tráfico y al pronóstico de funcionamiento de la red. Inc.com DCN v2. www. De que tan organizada sea la administración © 2000. determinar el tamaño de los objetos del tráfico de la red.1—3-13 .

cisco. • Determinar los requisitos necesarios para que los intrusos no tengan acceso a los datos. © 2000. www. • Determinar los requisitos de autorización y autentificación para los accesos externos.Identificar Los Requisitos necesarios para implementar seguridad • Valorar la seguridad que es necesaria.1—3-14 . Inc. • Identificar los requisitos para autenticar rutas.com DCN v2. • Identificar los requisitos de seguridad para el host. Cisco Systems. y de qué tipo.

Cisco Systems. www.cisco. Cisco Systems. Inc.com DCN—3-15 4-15 .Seguridad Diseño del Modelo Seguro © 2000. Inc. © 2000.

Cisco Systems. Inc.cisco. • Diseñar las tres partes de un sistema firewall mediante Secure PIX Firewall.1—3-16 . www. • Recomendar las máquinas necesarias para la provisión de servicios seguros.Objetivos • Describir las tres partes de un sistema firewall. © 2000.com DCN v2.

cisco.Las Tres Partes de un Sistema Firewall Sistemas Corporativos Ocultos Bastion Hosts Anunciar la ruta de la LAN DMZ solamente Internet Filtro de Entrada LAN DMZ Filtro de Salida © 2000. Cisco Systems. www.com DCN v2. Inc.1—3-17 .

Inc. www. • Servidor Web • Domain Name System (DNS) • Telnet • Software especializado de seguridad como por ejemplo Terminal Access Control Access Control System + (TACACS+) © 2000.com DCN v2.1—3-18 . Cisco Systems.cisco.Bastion Hosts • Proporciona los servicios siguientes: • Servidor FTP Anonimo.

Cisco Systems. © 2000. • El filtro de salida del router debe permitir también los paquetes a los puertos específicos de TCP o de UDP que van a los bastion hosts específicos.cisco. • El filtro de salida del router debe permitir la entrada de paquetes TCP de sesiones establecidas. Inc.com DCN v2. www.Reglas De Las Tres Partes de un Sistema Firewall • El filtro de entrada del router debe permitir la entrada de paquetes TCP de sesiones establecidas.1—3-19 .

Inc.cisco. www.com DCN v2.) Estoy haciendo un telnet al firewall . Cisco Systems.1—3-20 .Reglas De Las Tres Partes de un Sistema Firewall (cont. ¿Es eso aceptable? ¡He crackeado el firewall! ¿Qué puedo conseguir de aquí? Telnet Joe Hacker Tráfico hacia el firewall routers y hosts © 2000.

• No permitir proxy ARP ni el servicio finger. • No permitir las redirecciones IP y el route caching. Cisco Systems.com DCN v2. • Usar password encriptados.cisco.1—3-21 . • No crear servidores de TFTP.Reglas De Las Tres Partes de un Sistema Firewall (cont. • No crear servidores MacIP.) • No permitir ningún servicios innecesario en el filtro de salida del router: • No permitir el acceso Telnet (no terminales virtuales). www. © 2000. • Usar solo routing estático. Inc.

• Instalación sin corte de servicio. Inc.Seguridad Cisco Serie Firewall PIX • El más robusto y menos complejo de los filtros de paquetes.1—3-22 . no UNIX • Soporta Network Address Translation (NAT) © 2000. • Proporciona kernel seguro en tiempo real. Cisco Systems. • Implementa encriptación DES si se utiliza línea privada.cisco. • No se requiere ningún aumento de hosts o routers • No es necesario el mantenimiento diario.com DCN v2. www.

Cisco Systems. – Protocolos – Números de secuencia TCP (se seleccionan al azar para evitar que los hackers conozcan números) © 2000. www.Seguridad Cisco Serie Firewall PIX (cont. Inc. • Todo el tráfico de entrada se verifica contra la siguiente información del estado de conexión: – Direcciones del IP de origen y destino.cisco.) • Cisco’s PIX seguridad con capacidad de adaptación.com DCN v2. – Números de puerto origen y destino.1—3-23 .

• Las reglas del sistema del firewall definen qué tipo de paquetes se permite dentro y fuera de la red corporativa. www. © 2000. Cisco Systems. • Las tres partes de un sistema firewall son tres capas especializadas: una LAN DMZ (isolation LAN). • Los servicios que están disponibles para el mundo exterior están situados en el bastion hosts de la DMZ. • La serie de seguridad PIX Firewall de Cisco es un dispositivo hardware que proporciona protección completa que encubre totalmente la arquitectura de una red interna del mundo exterior. el filtro de paquetes de entrada y el filtro de paquetes de salida.com DCN v2. Un firewall protege la red contra intrusos.1—3-24 .cisco.Resumen • Las topologías seguras a menudo se diseñan usando un firewall. Inc.

Inc.com DCN v2. • Disponibilidad • Utilización máxima de la red • Ancho de Banda • Eficacia • Latencia (o Retardo) © 2000. Cisco Systems.cisco. www.Identificar los Requerimientos de Funcionamiento para la Calidad de Servicio • Tiempo de respuesta • Precisión.1—3-25 .

Cisco Systems. Token FDDI Ring • Redes Token Ring y FDDI: – Utilización de la red por encima del 70 por ciento durante largos períodos de tiempo.Escalamiento de la Red División en Segmentos Usando Switches Comprobación de si los dominios de broadcast necesitan ser divididos en segmentos usando switches. www. Inc.cisco. • Redes Ethernet: – Utilización de la red por encima del 40 por ciento durante largos períodos de tiempo. © 2000.1—3-26 .com DCN v2.

Inc. www.com DCN v2.cisco. • Si la radiación de broadcast excede del 20 por ciento. Cisco Systems. • Hace que todos los hosts de la LAN realicen un procesamiento extra.División de la Red en Segmentos Usando Switches(cont. © 2000.) • Efecto de la radiación de la Broadcast: • Radiación de la fuente a todas las LANs conectadas a una red plana.1—3-27 . el funcionamiento se degrada.

cisco.1—3-28 .com DCN v2. www. Protocolo IP IPX AppleTalk NetBIOS Mixed Número máximo de Workstations 500 300 200 200 200 © 2000.Necesidades de Escalabilidad en Redes Planas • Límite superior de red switcheada/bridgeada. Cisco Systems. Inc.

com DCN v2. Cisco Systems.1—3-29 . Inc.cisco. © 2000.) • Diseño de Campus LAN: • Entender las características del tráfico de la red. • ¿El tráfico obedece la regla de 80/20? • Provisión cuidadosa de ancho de banda y routers para evitar la congestión y degradación de las prestaciones.Necesidades de Escalabilidad en Redes Planas (cont. www.

com DCN v2.1—3-30 . Cisco Systems. Inc.Selección de Switches Cisco Desktop de pequeña o mediana empresa Rama privada de la oficina Backbone de pequeña o mediana empresa Rama privada de la oficina Catalyst 3500 Series XL Catalyst 2900 Series XL FastHub 400 Series Armario de Cableado Precio/Rendimiento Catalyst 1900 and 2820 Micro Switch 10/100 Series Micro Hub 10/100 Series Función/Flexibilidad © 2000.cisco. www.

com DCN v2. Inc.cisco. www. Cisco Systems.1—3-31 .Servicios Switcheados Edificio 1 Edificio 3 Catalyst 3500 Catalyst 3500 Edificio 2 Catalyst 3500 © 2000.

• Se deben dividir las redes Token Ring y FDDI en segmentos si su utilización está por encima del 70 por ciento.Sumario • Los dominios colisión y de broadcast/difusión ayudan a limitar y a contener el tráfico de la red. www.1—3-32 . durante largos períodos de tiempo. • Se deben dividir las redes Ethernet en segmentos si su utilización está por encima del 40 por ciento. • Hay un tamaño límite superior hasta el que las redes planas de switching/bridging pueden llegar antes de que la radiación de los broadcast degraden a los hosts. © 2000.cisco. durante largos períodos de tiempo. Cisco Systems.com DCN v2. • Un dominio de broadcast/difusión incluye todo el tráfico asociado a un puerto de un router. Inc.

© 2000. Cisco Systems. • La familia Catalyst de Cisco es una línea de switches de alto rendimiento diseñados para que los usuarios puedan migrar fácilmente de las tradicionales LANs compartidas a redes completamente switcheadas.cisco. www.com DCN v2. • Cisco soporta routing mejorado y redundante en entornos switcheados permitiendo spanning tree por VLAN.1—3-33 .Sumario (cont.) • La regla del 80/20 indica que el 80 por ciento del tráfico es local a una LAN o a una VLAN y solamente el 20 por ciento del tráfico va a un diferente LAN o VLAN. Inc.

Cisco Systems. www.LANs Escalables © 2000. Inc. © 2000.cisco. Inc. Cisco Systems.com DCN—3-34 5-34 .

www. Inc.cisco.Reglas de Diseño Ethernet © 2000. Cisco Systems.com DCN v2.1—3-35 .

Inc. • Las redes Ethernet a 100-Mbps tienen limitaciones de distancia (205 metros cuando se usa UTP contra 2500 metros para Ethernet a 10-Mbps). Cobre DTE-DTE (or Switch-Switch) Un Repetidor De Clase I 100 metros Mezcla Cobre/ Fibra Multimodo Fibra Multimodo — 412 metros (2000 full duplex) 200 metros 200 metros 260 metros 308 metros 216 metros 272 metros 320 metros 228 metros DCN v2.Reglas de Diseño Ethernet • El retardo de propagación ida-vuelta en un dominio de colisión no debe exceder de 512 tiempos de bit.cisco. Cisco Systems.com .1—3-36 Un Repetidor De Clase II Dos Repetidores De Clase II 205 metros © 2000. www.

Inc. Cisco Systems.1—3-37 .com DCN v2. 160 m Fibra www.Repetidores Ethernet a 100-Mbps Un repetidor UTP de una Clase I o II— 200 metros máximo 100 m UTP 100 m UTP Dos repetidores UTP de Clase II — 200 metros máximo 100 m UTP 5m UTP 100 m UTP Un repetidor UTP/Fibra de Clase II — 308 metros máximo 100 m UTP 208 m Fibra Un repetidor de Fibra de Clase II — 320 metros máximo 160 m Fibra © 2000.cisco.

– Todos los retardo de los repetidores – Retardo DTE – Margen de seguridad (0 a 5 tiempos de bit) © 2000. www.1—3-38 .cisco.Comprobación del Retardo de Propagación • Comprobar un path para cerciorarse que el valor del retardo no excede 512 tiempos de bit. Cisco Systems. Inc.com DCN v2. sumando los siguientes retardos: – Todos los retardo de las líneas de un segmento.

© 2000. www. 3. Añadir el LSDV de todos los segmentos del path.com DCN v2. Cerciorarse que los cables MII para 100BaseT no exceden de 0.1—3-39 . Cisco Systems.cisco. Determinar el retardo para cada repetidor en el path. Determinar el valor del retardo de la línea de un segmento (LSDV) 2.5 metros de longitud cada uno. 5.Comprobación del Retardo de Propagación (cont. 4. Determinar el valor del retardo DTE mirando la tabla de retardos de componentes de red. Inc.) 1.

2.1—3-40 . 8. © 2000. Inc.com DCN v2. www. 7. Mirar la tabla de retardos de componentes de red. Decidir un margen de seguridad entre 0 y 5 tiempos de bit (5 es seguro). Cisco Systems. 6.) 1.cisco. el path es apto. Si el PDV es menor de 512. Insertar los valores en la siguiente formula: PDV = retardos de línea + repetidor + retardos DTE + margen de seguridad 3.Comprobación del Retardo de Propagación (cont.

Ejemplo de Implementación de Cableado de Red • ¿ Trabajará esta red? Clase II 100BaseTX Repetidor A 75 m UTP Cat 5 Línea 1 20 m UTP Cat 5 Línea Inter. Cisco Systems.com DCN v2. Repetidores Clase II 100BaseTX Repetidor B 75 m UTP Cat 5 Línea 2 100BaseTX DTE1 100BaseTX DTE2 Red de la Compañía ABC (mostrando los dos DTEs más distante) © 2000. Inc. www.cisco.1—3-41 .

com DCN v2. © 2000. • La provisión de la descripción de los bloques de interfaz está localizada en la memoria central donde se almacena la información sobre las tarjetas de interfaz de la red para el uso del código de driver. Inc.1—3-42 . Cisco Systems. el software Cisco IOS limita el número de IDBs.cisco. www. • Process switching es un proceso de catalogación que es realizado por el procesador del sistema. • Para evitar problemas en el uso de la memoria.Resumen • Cisco proporciona documentación extensa para el uso de aprovisionamiento de hardware Cisco.

• Hoy. www.) • Fast switching tiene un rendimiento de procesamiento más alto ya que conmuta los paquetes usando la tabla cache creada por los paquetes anteriores. especialmente con las más nuevas tecnologías de conmutación tales como la conmutación óptima y distribuida.cisco. Inc.Resumen (cont.com DCN v2. Cisco Systems.1—3-43 . © 2000. se pone menos énfasis en los paquetes por segundo de una red porque los routers pueden procesar los paquetes muy rápidamente.

Cisco Systems. • Antes de poder diseñar una red. el cual no debe exceder de 512 tiempos de bit. El retardo máximo de ida-vuelta para una red Ethernet a 100-Mbps es solamente 5. • La regla más significativa para el diseño de redes Ethernet es el retardo de ida-vuelta en un dominio de la colisión. © 2000. www. Inc.12 microsegundos porque el tiempo de bit en una red de Ethernet a 100-Mbps es 0.cisco. se debe de familiarizar con las características pertenecientes al tipo de red. que es un requisito para que la detección de colisiones trabaje correctamente.1—3-44 .1 microsegundos en Ethernet a Ethernet 10-Mbps.com DCN v2.2 microsegundos.Resumen • En FDDI no se especifica realmente la longitud máxima del segmento o el diámetro de la red. • El retardo máximo de ida-vuelta para una red Ethernet a 10-Mbps es 51.01 microsegundos en comparación con 0.