arquitectura de la red

18
Arquitectura de Redes La arquitectura es el “plan” con el que se conectan los protocolos y otrosprogramas de software. Estos son benéficos tanto para los usuarios de la redcomo para los proveedores de hardware y software. La arquitectura de red es el medio más efectivo en cuanto a costos para desarrollar e implementar un conjunto coordinado de productos que se puedan interconectar. La arquitectura es el plan con el que se conectan los protocolos y otros programas de software. Estos es benéfico tanto para los usuarios de la red como para los proveedores de hardware y software. En la telecomunicación, la especificación de una arquitectura de red puede incluir también una descripción detallada de los productos y servicios entregados a través de una red de comunicaciones, y así como la tasa de facturación detallada y estructuras en las que se compensan los servicios. La arquitectura de red de internet se expresa de forma predominante por el uso de la Familia de Protocolos de Internet, en lugar de un modelo específico para la interconexión de redes o nodos en la red, o el uso de tipos específicos de enlaces de hardware. Características de la Arquitectura

Upload: maikol

Post on 15-Apr-2017

24 views

Category:

Engineering


0 download

TRANSCRIPT

Page 1: Arquitectura de la red

Arquitectura de Redes

La arquitectura es el “plan” con el que se conectan los protocolos y

otrosprogramas de software. Estos son benéficos tanto para los usuarios de

la redcomo para los proveedores de hardware y software.

La arquitectura de red es el medio más efectivo en cuanto a costos para desarrollar e

implementar un conjunto coordinado de productos que se puedan interconectar. La

arquitectura es el plan con el que se conectan los protocolos y otros programas de

software. Estos es benéfico tanto para los usuarios de la red como para los proveedores

de hardware y software.

En la telecomunicación, la especificación de una arquitectura de red puede incluir

también una descripción detallada de los productos y servicios entregados a través de

una red de comunicaciones, y así como la tasa de facturación detallada y estructuras en

las que se compensan los servicios.

La arquitectura de red de internet se expresa de forma predominante por el uso de la

Familia de Protocolos de Internet, en lugar de un modelo específico para la

interconexión de redes o nodos en la red, o el uso de tipos específicos de enlaces de

hardware.

Características de la Arquitectura

· Separación de funciones. Dado que las redes separa los usuarios y los productos que

se venden evolucionan con el tipo, debe haber una forma de hacer que las funciones

mejoradas se adapten a la última. Mediante la arquitectura de red el sistema se diseña

con alto grado de modularidad, de manera que los cambios se puedan hacer por pasos

con un mínimo de perturbaciones.

· Amplia conectividad. El objetivo de la mayoría de las redes es proveer conexión

optima entre cualquier cantidad de nodos, teniendo en consideración los niveles

de seguridad que se puedan requerir.

· Recursos compartidos . Mediante las arquitecturas de red se pueden compartir

recursos tales como impresoras y bases de datos, y con esto a su vez se consigue

que la operación de la red sea mas eficiente y económica.

Page 2: Arquitectura de la red

· Administración de la red. Dentro de la arquitectura se debe permitir que el usuario

defina, opere, cambie, proteja y de mantenimiento a la de.

· Facilidad de uso. Mediante la arquitectura de red los diseñadores pueden centra su

atención en las interfaces primarias de la red y por tanto hacerlas amigables para el

usuario.

· Normalización. Con la arquitectura de red se alimenta a quienes desarrollan y

venden software a utilizar hardware y software normalizados. Mientras mayor es

la normalización, mayor es la colectividad y menor el costo.

· Administración de datos. En las arquitecturas de red se toma en cuenta la

administración de los datos y la necesidad de interconectar los diferentes sistemas de

administración de bases de datos.

· Interfaces. En las arquitecturas también se definen las interfaces como de persona a red,

de persona y de programa a programa. De esta manera, la arquitectura combina los

protocolos apropiados (los cuales se escriben como programas de computadora) y otros

paquetes apropiados de software para producir una red funcional.

· Aplicaciones. En las arquitecturas de red se separan las funciones que se requieren

para operar una red a partir de las aplicaciones comerciales de la organización. Se

obtiene mas eficiencia cuando los programadores del negocio no necesitan considerar

la operación.

Componentes de la Arquitectura de Red

Los componentes de la arquitectura son una descripción de cómo y dónde cada función

de una red se aplica dentro de esa red. Se compone de un conjunto de mecanismos

(hardware y software) por el cual la función que se aplica a la red, en donde cada

mecanismo puede ser aplicado, y un conjunto de relaciones internas entre estos

mecanismos.

Cada función de una red representa una capacidad importante de esa red. Las cuatro

funciones más importantes para medir las capacidades de las redes son:

Page 3: Arquitectura de la red

· Direccionamiento /enrutamiento

· Gestión de red

· El rendimiento

· La seguridad.

· La optimización

Otras funciones generales, son como la infraestructura y almacenamiento, que también

podrían ser desarrolladas como componentes de arquitecturas. Existen mecanismos de

hardware y software que ayudan a una red a lograr cada capacidad. Las relaciones

internas consisten en interacciones (trade- offs, dependencias y limitaciones), protocolos

y mensajes entre los mecanismos, y se utilizan para optimizar cada función dentro de la

red. Las compensaciones son los puntos de decisión en el desarrollo de cada

componente de la arquitectura. Se utilizan para priorizar y decidir qué mecanismos se

han de aplicar. Las dependencias se producen cuando un mecanismo se basa en otro

mecanismo para su funcionamiento. Estas características de la relación ayudan a

describir los comportamientos de los mecanismos dentro de una arquitectura de

componentes, así como el comportamiento global de la función en sí.

El desarrollo de los componentes de una arquitectura consiste en determinar los

mecanismos que conforman cada componente, el funcionamiento de cada mecanismo,

así como la forma en que cada componente funciona como un todo. Por ejemplo,

considere algunos de los mecanismos para el rendimiento de calidad de servicio (QoS),

acuerdos de nivel de servicio (SLA) y políticas. Con el fin de determinar cómo el

rendimiento de trabajo para una red, que necesitan determinar cómo funciona cada

mecanismo, y cómo funcionan en conjunto para proporcionar un rendimiento de la red y

del sistema. Las compensaciones son los puntos de decisión en el desarrollo de cada

componente. A menudo hay varias compensaciones dentro de un componente, y gran

parte de la refinación de la arquitectura de red ocurre aquí. Las dependencias son los

requisitos que describen como un mecanismo depende en uno o más de otros

mecanismos para poder funcionar. La determinación de tales dependencias nos ayuda a

decidir si las compensaciones son aceptables o inaceptables. Las restricciones son un

conjunto de restricciones dentro de cada componente de arquitectura. Tales restricciones

son útiles en la determinación de los límites en que cada componente que opera.

Page 4: Arquitectura de la red

Direccionamiento/Enrutamiento

El direccionamiento es aplicando identificadores (direcciones) a los dispositivos en

diferentes capas de protocolo (por ejemplo, de enlace de datos y de la red), mientras que

el enrutamiento es aprender acerca de la conectividad dentro de redes y entre las redes y

la aplicación de esta información de conectividad IP para reenviar paquetes a sus

destinos . El direccionamiento / enrutamiento describe cómo los flujos de tráfico de

usuarios y la gestión se envían a través de la de red, y cómo la jerarquía, la separación, y

la agrupación de usuarios y dispositivos son apoyado. Este componente de arquitectura

es importante, ya que determina la forma del usuario y los flujos de tráfico de gestión se

propagan por toda la red. Como se puede imaginar, esto está estrechamente ligado a la

arquitectura de gestión de red (por arquitectura de los flujos de gestión) y el rendimiento

(para flujos de usuario). Esta arquitectura también ayuda a determinar los grados de la

jerarquía y la diversidad en la red, y cómo se subdividen las zonas de la red. Desde una

perspectiva de direccionamiento, los mecanismos pueden incluir subredes, subredes de

longitud variable , superredes , direccionamiento dinámico , direccionamiento privado ,

LAN virtuales ( VLAN) , IPv6 , y la traducción de direcciones de red ( NAT ) . Desde

una perspectiva de enrutamiento, los mecanismos incluyen el cambio y el enrutamiento,

la propagación ruta por defecto, sin clases entre dominios de enrutamiento (CIDR),

multicast, IP móvil, filtrado de ruta, igualitarios, las políticas de enrutamiento, las

confederaciones y las IGP y la selección de EGP y la ubicación.

Gestión de red

La gestión de redes está proporcionando funciones para controlar, planificar, asignar,

implementar, coordinar, y recursos de la red de monitores. La gestión de la red es parte

de la mayoría o la totalidad de los dispositivos de red. Como tal, la arquitectura de

gestión de red es importante ya que determina cómo y dónde se aplican los mecanismos

de gestión en la red. Es probable que los otros componentes de la arquitectura (por

ejemplo, seguridad de TI) requieran un cierto grado de control y de gestión y va a

interactuar con gestión de la red. Gestión de red describe cómo el sistema, incluyendo

las otras funciones de la red, se controla y gestiona. Este consiste en un modelo de

información que describe los tipos de datos que se utilizan para controlar y gestionar

cada uno de los elementos en el sistema, los mecanismos para conectar a los

dispositivos con el fin de los datos de acceso, y los flujos de datos de gestión a través de

Page 5: Arquitectura de la red

la red. Los mecanismos de administración de red incluyen la supervisión y recopilación

de datos; instrumentación para acceder, transmitir, actuar, y modificar los datos.

Gestión de redes incluye mecanismos:

· Monitoreo

· Instrumentación

· Configuración

· Componentes FCAPS

· Gestión dentro de la banda y fuera de banda

· Administración centralizada y distribuida

· La red de gestión del tráfico de escala

· El equilibrio de poderes

· Gestión de datos de gestión de la red

· Selección de MIB

· Integración en OSS

El Rendimiento

El Rendimiento consiste en el conjunto de los mecanismos utilizados para configurar,

operar, administrar y dar cuenta de los recursos en la red que distribuyen el rendimiento

para los usuarios, aplicaciones y dispositivos. Esto incluye la capacidad de planificación

e ingeniería de tráfico, así como una variedad de mecanismos de servicio. El

rendimiento puede ser aplicado en cualquiera de las capas de protocolo, y con

frecuencia se aplica a través de múltiples capas. Por lo tanto, puede haber mecanismos

orientados hacia la capa de red, físicas o de enlace de datos capas, así como la capa de

transporte y por encima. El rendimiento describe cómo los recursos de la red se

destinarán a los flujos de tráfico de usuarios y la gestión. Esto consiste en dar prioridad,

programación, y acondicionado flujos de tráfico dentro de la red, ya sea de extremo a

extremo entre la fuente y el destino para cada flujo, o entre dispositivos de red en una

base per -hop. También consta de mecanismos de correlacionar usuarios, aplicaciones y

requisitos de los dispositivos a los flujos de tráfico, así como la ingeniería de tráfico,

control de acceso, calidad de servicio, políticas y acuerdos de nivel de servicio

Page 6: Arquitectura de la red

( SLAs ) . La calidad del servicio, o QoS , es la determinación , la creación , y actuar

sobre los niveles de prioridad, para flujos de tráfico . Control de recursos se refiere a

mecanismos que asignar, controlar y administrar los recursos de red para el tráfico.

Acuerdos de nivel de servicio ( SLAs ) o contratos formales entre el proveedor y el

usuario que definen los términos de la responsabilidad del proveedor para el usuario y el

tipo y la extensión de rendición de cuentas si esas responsabilidades no se cumplen.

Este componente arquitectónico es importante, ya que proporciona los mecanismos para

el control de los recursos de red asignados a usuarios, aplicaciones y dispositivos. Este

puede ser tan simple como determinar la cantidad de capacidad disponible en diversas

regiones de la red, o tan complejo como la determinación de la capacidad, demora y

RMA características sobre una base de flujos.

La Seguridad

La seguridad es un requisito para garantizar la confidencialidad, integridad y

disponibilidad de usuario, aplicación, dispositivo y la red de información y recursos

físicos. Este a menudo se combina con la privacidad, lo cual es un requisito para

proteger la santidad del usuario, la aplicación, el dispositivo y la red de información La

seguridad describe cómo los recursos del sistema se encuentran protegidos contra robo,

daños, denegación de servicio (DOS), o el acceso no autorizado. Los mecanismos de

seguridad se implementan en regiones o zonas de seguridad, en donde cada región o

zona de seguridad representa un determinado nivel de sensibilidad y control de acceso

Mecanismo de seguridad

· Análisis de las amenazas de seguridad: Es el proceso para determinar que

componentes del sistema necesitaran ser protegido y de qué tipo de riesgo de

seguridad (amenazas) deben ser protegidos

· Las políticas y procedimientos de seguridad: Son declaraciones formales sobre

las normas de acceso al sistema, la red y la información y el uso con el fin de

minimizar la exposición a las amenazas de seguridad.

· La seguridad física y la conciencia: Se encarga de la protección del acceso físico

de los dispositivos, daños y robos y se encarga de hacer que los usuarios sean

educados y ayuda a entender los potenciales riesgos que produce violar las

políticas y procedimientos de seguridad

Page 7: Arquitectura de la red

· Los protocolos y aplicaciones de seguridad: Son protocolos de gestión de red y

sujeción y las solicitudes de acceso y uso no autorizado

· Encriptación: Es hacer que los datos sean ilegibles si son interceptados,

mediante un algoritmo de cifrado junto con una clave secreta.

· La seguridad de la red perimetral: Consiste en la protección de las interfaces

externas entre la red y las redes externas.

· La seguridad de acceso remoto: Asegura el acceso de red basado en acceso

telefónico tradicional, sesiones punto a punto, y las conexiones de red privada

virtual.

La Optimización

Determinar y comprender el conjunto de las relaciones internas permiten cada

componente arquitectura para ser optimizado para una red en particular. Esto se basa en

la entrada para esa red en particular, los requisitos, los flujos de tráfico estimados, y las

metas para esa red. Necesidades de los usuarios, aplicaciones y dispositivos suelen

incorporar algún grado de rendimiento, la seguridad y los requisitos de gestión de red.

Tales requisitos están directamente relacionados con la selección y colocación de

mecanismos dentro de un componente de arquitectura Mediante la comprensión de los

tipos de los flujos en la red y donde es probable que se produzca, cada componente

arquitectura puede ser desarrollado para centrarse mecanismos que apoyen de manera

óptima flujos de alta prioridad Metas de arquitectura para la red se derivan de los

requisitos, determinados de las discusiones con los usuarios, la administración y el

personal, o tomado como una extensión del alcance y la escala de la red existente.

Cuando los objetivos se desarrollan a partir de una variedad de fuentes, que

proporcionan una amplia perspectiva sobre qué funciones son más importante en una

red.

Tipos de Arquitectura

1. Arquitectura SRA

Con la ASR se describe una estructura integral que provee todos los modos de

comunicación de datos y con base en la cual se pueden planear e implementar nuevas

redes de comunicación de datos. La ASR se construyó en torno a cuatro principios

básicos: Primero, la ASR comprende las funciones distribuidas con base en las cuales

Page 8: Arquitectura de la red

muchas responsabilidades de la red se puede mover de la computadora central a otros

componentes de la red como son los concentradores remotos. Segundo, la ASR define

trayectorias ante los usuarios finales (programas, dispositivos u operadores) de la red de

comunicación de datos en forma separada de los usuarios mismos, lo cual permite hacer

extensiones o modificaciones a la configuración de la red sin afectar al usuario final.

Tercero, en la ASR se utiliza el principio de la independencia de dispositivo, lo cual

permite la comunicación de un programa con un dispositivo de entrada / salida sin

importar los requerimientos de cualquier dispositivo único Esto también permite añadir

o modificar programas de aplicación y equipo de comunicación sin afectar a otros

elementos de la red de comunicación. Cuarto, en la ASR se utilizan funciones y

protocolos lógicos y físicos normalizados para la comunicación de información entre

dos puntos cualesquiera, y esto significa que se puede tener una arquitectura de

propósito general y terminales industriales de muchas variedades y un solo protocolo de

red.

La organización lógica de una red AS, sin importar su configuración física, se divide en

dos grandes categorías de componentes: unidades direccionales de red y red de control

de trayectoria.

La unidades de direccionales de red son grupos de componentes de ASR que

proporcionan los servicios mediante los cuales el usuario final puede enviar datos a

través de la red y ayudan a los operadores de la red a realizar el control de esta y las

funciones de administración.

La red de control de trayectoria provee el control de enrutamiento y flujo; el principal

servicio que proporciona la capa de control del enlace de datos dentro de la red de

control de trayectoria es la transmisión de datos por enlaces individuales.

La red de control de trayectoria tiene dos capas: la capa de control de trayectoria y la

capa de control de enlace de datos. El control de enrutamiento y de flujo son los

principales servicios proporcionados por la capa de control de trayectoria, mientras que

la transmisión de datos por enlaces individuales es el principal servicio que proporciona

la capa de control de enlace de datos.

2. Arquitectura de Red Digital (DRA).

Page 9: Arquitectura de la red

Esta es una arquitectura de red distribuida de la Digital Equipment Corporation. Se le

llama DECnet y consta de cinco capas. Las capas física de control de enlace de datos,

de transporte y de servicios de la red corresponden casi exactamente a las cuatro capas

inferiores del modelo OSI. La quinta capa, la de aplicación, es una mezcla de las capas

de presentación y aplicación del modelo OSI. La DECnet no cuenta con una capa de

sesión separada.

La DECnet, al igual que la ASR de IBM, define un marco general tanto para la red de

comunicación de datos como para el procesamiento distribuido de datos. El objetivo de

la DECnet es permitir la interconexión generalizada de diferentes computadoras

principales y redes punto a punto, multipunto o conmutadas de manera tal que los

usuarios puedan compartir programas, archivos de datos y dispositivos de terminal

remotos.

3. Arcnet

La Red de computación de recursos conectadas (ARCNET, Attached Resource

Computing Network) es un sistema de red banda base, con paso de testigo (token) que

ofrece topologías flexibles en estrella y bus a un precio bajo. Las velocidades de

transmisión son de 2.5 Mbits/seg. ARCNET usa un protocolo de paso de testigo en una

topología de red en bus con testigo, pero ARCNET en sí misma no es una norma IEEE.

En 1977, Datapoint desarrollo ARCNET y autorizo a otras compañías En 1981,

Standard Microsystems Corporation (SMC) desarrollo el primer controlador LAN en un

solo chip basado en el protocolo de paso de testigo de ARCNET. En 1986 se introdujo

una nueva tecnología de configuración de chip.

ARCNET tiene un bajo rendimiento, soporta longitudes de cables de hasta 2000 pies

cuando se usan concentradores activos. Es adecuada para entornos de oficina que usan

aplicaciones basadas en texto y donde los usuarios no acceden frecuentemente al

servidor de archivos. Las versiones mas nuevas de ARCNET soportan cable de fibra

óptica y de par-trenzado. Debido a que su esquema de cableado flexible permite de

conexión largas y como se pueden tener configuraciones en estrella en la misma red de

área local (LAN Local Área Network). ARCNET es una buena elección cuando la

velocidad no es un factor determinante pero el precio si. Además, el cable es del mismo

tipo del que se utiliza para la conexión de terminales IBM 3270 a computadoras

centrales de IBM y puede que va este colocado en algunos edificios.

Page 10: Arquitectura de la red

4. Ethernet

Desarrollado por la compañía XERTOX y adoptado por la DEC (Digital Equipment

Corporation), y la Intel, Ethernet fue uno de los primero estándares de bajo nivel.

Actualmente es el estándar mas ampliamente usado. Ethernet esta principalmente

orientado para automatización de oficinas, procesamiento de datos distribuido, y

acceso de terminal que requieran de una conexión económica a un medio de

comunicación local transportando tráfico a altas velocidades. Este protocolo esta

basado sobre una topología bus de cable coaxial, usando CSMA/CD para acceso al

medio y transmisión en banda base a 10 MBPS. Además de cable coaxial soporta

pares trenzados. También es posible usar Fibra Óptica haciendo uso de los

adaptadores correspondientes. Además de especificar el tipo de datos que pueden

incluirse en un paquete y el tipo de cable que se puede usar para enviar esta

información, el comité especifico también la máxima longitud de un solo cable (500

metros) y las normasen que podrían usarse repetidores para reforzar la señal en toda

la red.

5. Arquitectura TCP/IP

Es una completa arquitectura de red que incluye varios de ellos, apilados en capas.

Es sin lugar a dudas, la más utilizada del mundo, ya que es la base de comunicación

de Internet. En el año 1973, el DDEU (Departamento de Defensa de Estados

Unidos) inició un programa de investigación para el desarrollo de tecnologías de

comunicación de redes de transmisión de datos. El objetivo fundamental era

desarrollar una red de comunicación que cumpliera las siguientes características:-

Permita interconectar redes diferentes. - Sea tolerante a fallos. - Permita el uso de

aplicaciones diferentes: transferencia de archivos, etc.

Todos estos objetivos implicaron el diseño de una red irregular donde la

información se fragmentaba para seguir rutas diferentes hacia el destinatario. Si

alguna de esas rutas fallaba repentinamente, la información podría seguir rutas

alternativas. Así surgieron dos redes distintas una dedicada a la investigación,

ARPANET, y otra para uso exclusivamente militar MILNET. El DDEU permitió

que varias universidades colaboraran en el proyecto y ARPANET se expandió

Page 11: Arquitectura de la red

gracias a la interconexión de esas universidades. Este modelo se nombró después

como arquitectura TCP/IP, por las iníciales de sus dos protocolos más importantes.

Algunos motivos de la popularidad alcanzada por esta arquitectura son:- Es

independiente de los fabricantes y las marcas comerciales. – Soporta múltiples

tecnologías de redes. - Es capaz de interconectar redes de diferentes tecnologías y

fabricantes. - Puede funcionar en máquinas de cualquier tamaño, desde ordenadores

personales o grandes supercomputadoras. - Se ha convertido en estándar de

comunicación en EEUU desde 1983.La arquitectura de TCP/IP se construyó

diseñando inicialmente los protocolos para, posteriormente, integrarlos por capas en

la arquitectura. Su modelo por niveles es algo diferente a OSI de ISO. Obsérvese

que TCP/IP sólo tiene definidas cuatros capas (mientras que OSI tiene siete). Las

funciones que se realizan en cada una de ellas son las siguientes: Capa de subred: el

modelo no da mucha información de esta capa y sólo se especifica que debe existir

algún protocolo que conecte la estación con la red. La razón fundamental es que,

como TCP/IP se diseño para su funcionamiento sobre redes diferentes, esta capa

depende de la tecnología utilizada y no se especifica de antemano.