255 66 2MB
English Pages 324 Year 1999
IP Network Design Guide Martin W. Murhammer, Kok-Keong Lee, Payam Motallebi, Paolo Borghi, Karl Wozabal
International Technical Support Organization http://www.redbooks.ibm.com
SG24-2580-01
International Technical Support Organization IP Network Design Guide June 1999
SG24-2580-01
Take Note! Before using this information and the product it supports, be sure to read the general information in Appendix C, “Special Notices” on page 287.
Second Edition (June 1999) This edition applies to Transmission Control Protocol/Internet Protocol (TCP/IP) in general and selected IBM and OEM implementations thereof. Comments may be addressed to: IBM Corporation, International Technical Support Organization Dept. HZ8 Building 678 P.O. Box 12195 Research Triangle Park, NC 27709-2195 When you send information to IBM, you grant IBM a non-exclusive right to use or distribute the information in any way it believes appropriate without incurring any obligation to you. © Copyright International Business Machines Corporation 1995 1999. All rights reserved. Note to U.S Government Users - Documentation related to restricted rights - Use, duplication or disclosure is subject to restrictions set forth in GSA ADP Schedule Contract with IBM Corp.
Contents Preface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix How This Book Is Organized . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix The Team That Wrote This Redbook . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . x Comments Welcome . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xi Chapter 1. Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.1 The Internet Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.1.1 A Brief History of the Internet and IP Technologies . . . . 1.1.2 The Open Systems Interconnection (OSI) Model . . . . . . 1.1.3 The TCP/IP Model. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.1.4 The Need for Design in IP Networks . . . . . . . . . . . . . . . 1.1.5 Designing an IP Network . . . . . . . . . . . . . . . . . . . . . . . . 1.2 Application Considerations . . . . . . . . . . . . . . . . . . . . . . . . . . 1.2.1 Bandwidth Requirements . . . . . . . . . . . . . . . . . . . . . . . 1.2.2 Performance Requirements. . . . . . . . . . . . . . . . . . . . . . 1.2.3 Protocols Required . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.2.4 Quality of Service/Type of Service (QoS/ToS) . . . . . . . . 1.2.5 Sensitivity to Packet Loss and Delay . . . . . . . . . . . . . . . 1.2.6 Multicast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.2.7 Proxy-Enabled . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.2.8 Directory Needs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.2.9 Distributed Applications. . . . . . . . . . . . . . . . . . . . . . . . . 1.2.10 Scalability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.2.11 Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.3 Platform Considerations . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.4 Infrastructure Considerations . . . . . . . . . . . . . . . . . . . . . . . . 1.5 The Perfect Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . .
.. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. ..
. . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . .
. .1 . .1 . .1 . .2 . .4 . .5 . .6 .11 .11 .12 .12 .12 .13 .13 .13 .13 .14 .14 .14 .14 .16 .17
Chapter 2. The Network Infrastructure . . . . . . . 2.1 Technology . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.1.1 The Basics . . . . . . . . . . . . . . . . . . . . . . . 2.1.2 LAN Technologies . . . . . . . . . . . . . . . . . . 2.1.3 WAN Technologies . . . . . . . . . . . . . . . . . 2.1.4 Asynchronous Transfer Mode (ATM) . . . . 2.1.5 Fast Internet Access . . . . . . . . . . . . . . . . 2.1.6 Wireless IP . . . . . . . . . . . . . . . . . . . . . . . 2.2 The Connecting Devices . . . . . . . . . . . . . . . . . 2.2.1 Hub . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.2.2 Bridge . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.2.3 Router . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.2.4 Switch . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.3 ATM Versus Switched High-Speed LAN . . . . . 2.4 Factors That Affect a Network Design . . . . . . . 2.4.1 Size Matters . . . . . . . . . . . . . . . . . . . . . . 2.4.2 Geographies . . . . . . . . . . . . . . . . . . . . . . 2.4.3 Politics . . . . . . . . . . . . . . . . . . . . . . . . . . 2.4.4 Types of Application . . . . . . . . . . . . . . . . 2.4.5 Need For Fault Tolerance . . . . . . . . . . . . 2.4.6 To Switch or Not to Switch . . . . . . . . . . . 2.4.7 Strategy . . . . . . . . . . . . . . . . . . . . . . . . . 2.4.8 Cost Constraints . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . .
.. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. ..
. . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . .
.19 .20 .20 .22 .31 .47 .51 .55 .57 .57 .58 .60 .62 .67 .68 .68 .68 .68 .68 .69 .69 .69 .69
© Copyright IBM Corp. 1995 1999
. . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . .
.. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. ..
. . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . .
.. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. ..
iii
2.4.9 Standards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
iv
Chapter 3. Address, Name and Network Management . . . . . . . . 3.1 Address Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.1.1 IP Addresses and Address Classes . . . . . . . . . . . . . . . . . . 3.1.2 Special Case Addresses . . . . . . . . . . . . . . . . . . . . . . . . . . 3.1.3 Subnets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.1.4 IP Address Registration . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.1.5 IP Address Exhaustion. . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.1.6 Classless Inter-Domain Routing (CIDR) . . . . . . . . . . . . . . . 3.1.7 The Next Generation of the Internet Address IPv6, IPng . . 3.1.8 Address Management Design Considerations . . . . . . . . . . 3.2 Address Assignment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2.1 Static . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2.2 Reverse Address Resolution Protocol (RARP) . . . . . . . . . . 3.2.3 Bootstrap Protocol (BootP) . . . . . . . . . . . . . . . . . . . . . . . . 3.2.4 Dynamic Host Configuration Protocol (DHCP) . . . . . . . . . . 3.3 Name Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.3.1 Static Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.3.2 The Domain Name System (DNS) . . . . . . . . . . . . . . . . . . . 3.3.3 Dynamic Domain Name System (DDNS) . . . . . . . . . . . . . . 3.3.4 DNS Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.3.5 Does The Network Need DNS? . . . . . . . . . . . . . . . . . . . . . 3.3.6 Domain Administration . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.3.7 A Few Words on Creating Subdomains . . . . . . . . . . . . . . . 3.3.8 A Note on Naming Infrastructure . . . . . . . . . . . . . . . . . . . . 3.3.9 Registering An Organization’s Domain Name . . . . . . . . . . 3.3.10 Dynamic DNS Names (DDNS) . . . . . . . . . . . . . . . . . . . . . 3.3.11 Microsoft Windows Considerations . . . . . . . . . . . . . . . . . 3.3.12 Final Word On DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.4 Network Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.4.1 The Various Disciplines . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.4.2 The Mechanics of Network Management . . . . . . . . . . . . . . 3.4.3 The Effects of Network Management on Networks . . . . . . . 3.4.4 The Management Strategy. . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
.. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. ..
. 71 . 71 . 71 . 73 . 74 . 79 . 80 . 81 . 83 . 83 . 86 . 86 . 86 . 86 . 87 . 89 . 89 . 90 104 104 106 107 112 113 113 114 115 118 118 119 119 123 124
Chapter 4. IP Routing and Design . . . . . . . . . . 4.1 The Need for Routing . . . . . . . . . . . . . . . . . . 4.2 The Basics . . . . . . . . . . . . . . . . . . . . . . . . . . 4.3 The Routing Protocols . . . . . . . . . . . . . . . . . . 4.3.1 Static Routing versus Dynamic Routing . 4.3.2 Routing Information Protocol (RIP) . . . . 4.3.3 RIP Version 2 . . . . . . . . . . . . . . . . . . . . 4.3.4 Open Shortest Path First (OSPF). . . . . . 4.3.5 Border Gateway Protocol-4 (BGP-4) . . . 4.4 Choosing a Routing Protocol . . . . . . . . . . . . . 4.5 Bypassing Routers . . . . . . . . . . . . . . . . . . . . 4.5.1 Router Accelerator . . . . . . . . . . . . . . . . . 4.5.2 Next Hop Resolution Protocol (NHRP) . . 4.5.3 Route Switching. . . . . . . . . . . . . . . . . . . 4.5.4 Multiprotocol over ATM (MPOA) . . . . . . 4.5.5 VLAN IP Cut-Through . . . . . . . . . . . . . . 4.6 Important Notes about IP Design . . . . . . . . . .
. . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . .
.. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. ..
127 127 128 130 131 135 137 138 141 142 144 144 145 148 149 150 151
IP Network Design Guide
. . . . . . . . . . . . . . . . .
.. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. ..
. . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . .
.. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. ..
. . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . .
.. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. ..
4.6.1 4.6.2 4.6.3 4.6.4 4.6.5 4.6.6 4.6.7 4.6.8 4.6.9
Physical versus Logical Network Design . . . . . . Flat versus Hierarchical Design . . . . . . . . . . . . . Centralized Routing versus Distributed Routing. Redundancy . . . . . . . . . . . . . . . . . . . . . . . . . . . Frame Size . . . . . . . . . . . . . . . . . . . . . . . . . . . . Filtering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Multicast Support . . . . . . . . . . . . . . . . . . . . . . . Policy-Based Routing . . . . . . . . . . . . . . . . . . . . Performance . . . . . . . . . . . . . . . . . . . . . . . . . . .
Chapter 5. Remote Access . . . . . . . . . . . . . . . . . 5.1 Remote Access Environments . . . . . . . . . . . . 5.1.1 Remote-to-Remote . . . . . . . . . . . . . . . . . 5.1.2 Remote-to-LAN . . . . . . . . . . . . . . . . . . . . 5.1.3 LAN-to-Remote . . . . . . . . . . . . . . . . . . . . 5.1.4 LAN-to-LAN. . . . . . . . . . . . . . . . . . . . . . . 5.2 Remote Access Technologies . . . . . . . . . . . . . 5.2.1 Remote Control Approach . . . . . . . . . . . . 5.2.2 Remote Client Approach . . . . . . . . . . . . . 5.2.3 Remote Node Approach . . . . . . . . . . . . . 5.2.4 Remote Dial Access . . . . . . . . . . . . . . . . 5.2.5 Dial Scenario Design. . . . . . . . . . . . . . . . 5.2.6 Remote Access Authentication Protocols 5.2.7 Point-to-Point Tunneling Protocol (PPTP) 5.2.8 Layer 2 Forwarding (L2F) . . . . . . . . . . . . 5.2.9 Layer 2 Tunneling Protocol (L2TP) . . . . . 5.2.10 VPN Remote User Access. . . . . . . . . . .
. . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . .
.. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. ..
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
.. .. .. .. .. .. .. .. ..
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
.. .. .. .. .. .. .. .. ..
. . . . . . . . .
. . . . . . . . .
.152 .152 .152 .153 .154 .155 .155 .155 .155
. . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . .
.. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. ..
. . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . .
.. .. .. .. .. .. .. .. .. .. .. .. .. .. .. .. ..
. . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . .
.159 .159 .159 .160 .160 .161 .162 .163 .163 .164 .164 .166 .168 .170 .171 .172 .180
Chapter 6. IP Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .187 6.1 Security Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .187 6.1.1 Common Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .187 6.1.2 Observing the Basics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .187 6.2 Solutions to Security Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .188 6.2.1 Implementations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .191 6.3 The Need for a Security Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .192 6.3.1 Network Security Policy. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .193 6.4 Incorporating Security into Your Network Design . . . . . . . . . . . . . . . . . .194 6.4.1 Expecting the Worst, Planning for the Worst . . . . . . . . . . . . . . . . . .194 6.4.2 Which Technology To Apply, and Where? . . . . . . . . . . . . . . . . . . . .195 6.5 Security Technologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .197 6.5.1 Securing the Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .197 6.5.2 Securing the Transactions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .210 6.5.3 Securing the Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .215 6.5.4 Securing the Servers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .218 6.5.5 Hot Topics in IP Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .218 Chapter 7. Multicasting and Quality of Service . . . . 7.1 The Road to Multicasting . . . . . . . . . . . . . . . . . . . 7.1.1 Basics of Multicasting . . . . . . . . . . . . . . . . . . 7.1.2 Types of Multicasting Applications. . . . . . . . . 7.2 Multicasting. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.2.1 Multicast Backbone on the Internet (MBONE) 7.2.2 IP Multicast Transport . . . . . . . . . . . . . . . . . . 7.2.3 Multicast Routing . . . . . . . . . . . . . . . . . . . . .
.. .. .. .. .. .. .. ..
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
.. .. .. .. .. .. .. ..
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
.. .. .. .. .. .. .. ..
. . . . . . . .
. . . . . . . .
.227 .227 .229 .229 .229 .230 .231 .234 v
7.2.4 Multicast Address Resolution Server (MARS) 7.3 Designing a Multicasting Network . . . . . . . . . . . . . 7.4 Quality of Service . . . . . . . . . . . . . . . . . . . . . . . . . 7.4.1 Transport for New Applications . . . . . . . . . . . 7.4.2 Quality of Service for IP Networks . . . . . . . . . 7.4.3 Resource Reservation Protocol (RSVP) . . . . . 7.4.4 Multiprotocol Label Switching (MPLS) . . . . . . 7.4.5 Differentiated Services. . . . . . . . . . . . . . . . . . 7.5 Congestion Control . . . . . . . . . . . . . . . . . . . . . . . . 7.5.1 First-In-First-Out (FIFO) . . . . . . . . . . . . . . . . . 7.5.2 Priority Queuing . . . . . . . . . . . . . . . . . . . . . . . 7.5.3 Weighted Fair Queuing (WFQ). . . . . . . . . . . . 7.6 Implementing QoS . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
.. .. .. .. .. .. .. .. .. .. .. .. ..
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
.. .. .. .. .. .. .. .. .. .. .. .. ..
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
.. .. .. .. .. .. .. .. .. .. .. .. ..
238 239 241 241 243 243 244 245 245 246 246 246 247
Chapter 8. Internetwork Design Study . . . . . . 8.1 Small Sized Network (