Está en la página 1de 11

Arquitectura de Redes

La arquitectura es el “plan” con el que se conectan los protocolos y


otrosprogramas de software. Estos son benéficos tanto para los usuarios de
la redcomo para los proveedores de hardware y software.

La arquitectura de red es el medio más efectivo en cuanto a costos para desarrollar e


implementar un conjunto coordinado de productos que se puedan interconectar. La
arquitectura es el plan con el que se conectan los protocolos y otros programas de
software. Estos es benéfico tanto para los usuarios de la red como para los proveedores
de hardware y software.

En la telecomunicación, la especificación de una arquitectura de red puede incluir


también una descripción detallada de los productos y servicios entregados a través de
una red de comunicaciones, y así como la tasa de facturación detallada y estructuras en
las que se compensan los servicios.

La arquitectura de red de internet se expresa de forma predominante por el uso de la


Familia de Protocolos de Internet, en lugar de un modelo específico para la
interconexión de redes o nodos en la red, o el uso de tipos específicos de enlaces de
hardware.

Características de la Arquitectura

 Separación de funciones. Dado que las redes separa los usuarios y los productos que
se venden evolucionan con el tipo, debe haber una forma de hacer que las funciones
mejoradas se adapten a la última. Mediante la arquitectura de red el sistema se diseña
con alto grado de modularidad, de manera que los cambios se puedan hacer por pasos
con un mínimo de perturbaciones.

 Amplia conectividad. El objetivo de la mayoría de las redes es proveer conexión


optima entre cualquier cantidad de nodos, teniendo en consideración los niveles
de seguridad que se puedan requerir.

 Recursos compartidos. Mediante las arquitecturas de red se pueden compartir
recursos tales como impresoras y bases de datos, y con esto a su vez se consigue
que la operación de la red sea mas eficiente y económica.

 Administración de la red. Dentro de la arquitectura se debe permitir que el usuario


defina, opere, cambie, proteja y de mantenimiento a la de.
 Facilidad de uso. Mediante la arquitectura de red los diseñadores pueden centra su
atención en las interfaces primarias de la red y por tanto hacerlas amigables para el
usuario.

 Normalización. Con la arquitectura de red se alimenta a quienes desarrollan y


venden software a utilizar hardware y software normalizados. Mientras mayor es
la normalización, mayor es la colectividad y menor el costo.

 Administración de datos. En las arquitecturas de red se toma en cuenta la


administración de los datos y la necesidad de interconectar los diferentes sistemas de
administración de bases de datos.

 Interfaces. En las arquitecturas también se definen las interfaces como de persona a red,
de persona y de programa a programa. De esta manera, la arquitectura combina los
protocolos apropiados (los cuales se escriben como programas de computadora) y otros
paquetes apropiados de software para producir una red funcional.

 Aplicaciones. En las arquitecturas de red se separan las funciones que se requieren


para operar una red a partir de las aplicaciones comerciales de la organización. Se
obtiene mas eficiencia cuando los programadores del negocio no necesitan considerar
la operación.

Componentes de la Arquitectura de Red

Los componentes de la arquitectura son una descripción de cómo y dónde cada función
de una red se aplica dentro de esa red. Se compone de un conjunto de mecanismos
(hardware y software) por el cual la función que se aplica a la red, en donde cada
mecanismo puede ser aplicado, y un conjunto de relaciones internas entre estos
mecanismos.

Cada función de una red representa una capacidad importante de esa red. Las cuatro
funciones más importantes para medir las capacidades de las redes son:

 Direccionamiento /enrutamiento
 Gestión de red
 El rendimiento
 La seguridad.
 La optimización

Otras funciones generales, son como la infraestructura y almacenamiento, que también


podrían ser desarrolladas como componentes de arquitecturas. Existen mecanismos de
hardware y software que ayudan a una red a lograr cada capacidad. Las relaciones
internas consisten en interacciones (trade- offs, dependencias y limitaciones), protocolos
y mensajes entre los mecanismos, y se utilizan para optimizar cada función dentro de la
red. Las compensaciones son los puntos de decisión en el desarrollo de cada
componente de la arquitectura. Se utilizan para priorizar y decidir qué mecanismos se
han de aplicar. Las dependencias se producen cuando un mecanismo se basa en otro
mecanismo para su funcionamiento. Estas características de la relación ayudan a
describir los comportamientos de los mecanismos dentro de una arquitectura de
componentes, así como el comportamiento global de la función en sí.

El desarrollo de los componentes de una arquitectura consiste en determinar los


mecanismos que conforman cada componente, el funcionamiento de cada mecanismo,
así como la forma en que cada componente funciona como un todo. Por ejemplo,
considere algunos de los mecanismos para el rendimiento de calidad de servicio (QoS),
acuerdos de nivel de servicio (SLA) y políticas. Con el fin de determinar cómo el
rendimiento de trabajo para una red, que necesitan determinar cómo funciona cada
mecanismo, y cómo funcionan en conjunto para proporcionar un rendimiento de la red y
del sistema. Las compensaciones son los puntos de decisión en el desarrollo de cada
componente. A menudo hay varias compensaciones dentro de un componente, y gran
parte de la refinación de la arquitectura de red ocurre aquí. Las dependencias son los
requisitos que describen como un mecanismo depende en uno o más de otros
mecanismos para poder funcionar. La determinación de tales dependencias nos ayuda a
decidir si las compensaciones son aceptables o inaceptables. Las restricciones son un
conjunto de restricciones dentro de cada componente de arquitectura. Tales restricciones
son útiles en la determinación de los límites en que cada componente que opera.

Direccionamiento/Enrutamiento

El direccionamiento es aplicando identificadores (direcciones) a los dispositivos en


diferentes capas de protocolo (por ejemplo, de enlace de datos y de la red), mientras que
el enrutamiento es aprender acerca de la conectividad dentro de redes y entre las redes y
la aplicación de esta información de conectividad IP para reenviar paquetes a sus
destinos . El direccionamiento / enrutamiento describe cómo los flujos de tráfico de
usuarios y la gestión se envían a través de la de red, y cómo la jerarquía, la separación, y
la agrupación de usuarios y dispositivos son apoyado. Este componente de arquitectura
es importante, ya que determina la forma del usuario y los flujos de tráfico de gestión se
propagan por toda la red. Como se puede imaginar, esto está estrechamente ligado a la
arquitectura de gestión de red (por arquitectura de los flujos de gestión) y el rendimiento
(para flujos de usuario). Esta arquitectura también ayuda a determinar los grados de la
jerarquía y la diversidad en la red, y cómo se subdividen las zonas de la red. Desde una
perspectiva de direccionamiento, los mecanismos pueden incluir subredes, subredes de
longitud variable , superredes , direccionamiento dinámico , direccionamiento privado ,
LAN virtuales ( VLAN) , IPv6 , y la traducción de direcciones de red ( NAT ) . Desde
una perspectiva de enrutamiento, los mecanismos incluyen el cambio y el enrutamiento,
la propagación ruta por defecto, sin clases entre dominios de enrutamiento (CIDR),
multicast, IP móvil, filtrado de ruta, igualitarios, las políticas de enrutamiento, las
confederaciones y las IGP y la selección de EGP y la ubicación.

Gestión de red

La gestión de redes está proporcionando funciones para controlar, planificar, asignar,


implementar, coordinar, y recursos de la red de monitores. La gestión de la red es parte
de la mayoría o la totalidad de los dispositivos de red. Como tal, la arquitectura de
gestión de red es importante ya que determina cómo y dónde se aplican los mecanismos
de gestión en la red. Es probable que los otros componentes de la arquitectura (por
ejemplo, seguridad de TI) requieran un cierto grado de control y de gestión y va a
interactuar con gestión de la red. Gestión de red describe cómo el sistema, incluyendo
las otras funciones de la red, se controla y gestiona. Este consiste en un modelo de
información que describe los tipos de datos que se utilizan para controlar y gestionar
cada uno de los elementos en el sistema, los mecanismos para conectar a los
dispositivos con el fin de los datos de acceso, y los flujos de datos de gestión a través de
la red. Los mecanismos de administración de red incluyen la supervisión y recopilación
de datos; instrumentación para acceder, transmitir, actuar, y modificar los datos.

Gestión de redes incluye mecanismos:

 Monitoreo
 Instrumentación
 Configuración
 Componentes FCAPS
 Gestión dentro de la banda y fuera de banda
 Administración centralizada y distribuida
 La red de gestión del tráfico de escala
 El equilibrio de poderes
 Gestión de datos de gestión de la red
 Selección de MIB
 Integración en OSS

El Rendimiento

El Rendimiento consiste en el conjunto de los mecanismos utilizados para configurar,


operar, administrar y dar cuenta de los recursos en la red que distribuyen el rendimiento
para los usuarios, aplicaciones y dispositivos. Esto incluye la capacidad de planificación
e ingeniería de tráfico, así como una variedad de mecanismos de servicio. El
rendimiento puede ser aplicado en cualquiera de las capas de protocolo, y con
frecuencia se aplica a través de múltiples capas. Por lo tanto, puede haber mecanismos
orientados hacia la capa de red, físicas o de enlace de datos capas, así como la capa de
transporte y por encima. El rendimiento describe cómo los recursos de la red se
destinarán a los flujos de tráfico de usuarios y la gestión. Esto consiste en dar prioridad,
programación, y acondicionado flujos de tráfico dentro de la red, ya sea de extremo a
extremo entre la fuente y el destino para cada flujo, o entre dispositivos de red en una
base per -hop. También consta de mecanismos de correlacionar usuarios, aplicaciones y
requisitos de los dispositivos a los flujos de tráfico, así como la ingeniería de tráfico,
control de acceso, calidad de servicio, políticas y acuerdos de nivel de servicio ( SLAs )
. La calidad del servicio, o QoS , es la determinación , la creación , y actuar sobre los
niveles de prioridad, para flujos de tráfico . Control de recursos se refiere a mecanismos
que asignar, controlar y administrar los recursos de red para el tráfico. Acuerdos de
nivel de servicio ( SLAs ) o contratos formales entre el proveedor y el usuario que
definen los términos de la responsabilidad del proveedor para el usuario y el tipo y la
extensión de rendición de cuentas si esas responsabilidades no se cumplen. Este
componente arquitectónico es importante, ya que proporciona los mecanismos para el
control de los recursos de red asignados a usuarios, aplicaciones y dispositivos. Este
puede ser tan simple como determinar la cantidad de capacidad disponible en diversas
regiones de la red, o tan complejo como la determinación de la capacidad, demora y
RMA características sobre una base de flujos.

La Seguridad

La seguridad es un requisito para garantizar la confidencialidad, integridad y


disponibilidad de usuario, aplicación, dispositivo y la red de información y recursos
físicos. Este a menudo se combina con la privacidad, lo cual es un requisito para
proteger la santidad del usuario, la aplicación, el dispositivo y la red de información La
seguridad describe cómo los recursos del sistema se encuentran protegidos contra robo,
daños, denegación de servicio (DOS), o el acceso no autorizado. Los mecanismos de
seguridad se implementan en regiones o zonas de seguridad, en donde cada región o
zona de seguridad representa un determinado nivel de sensibilidad y control de acceso

Mecanismo de seguridad

 Análisis de las amenazas de seguridad: Es el proceso para determinar que


componentes del sistema necesitaran ser protegido y de qué tipo de riesgo de
seguridad (amenazas) deben ser protegidos
 Las políticas y procedimientos de seguridad: Son declaraciones formales sobre
las normas de acceso al sistema, la red y la información y el uso con el fin de
minimizar la exposición a las amenazas de seguridad.
 La seguridad física y la conciencia: Se encarga de la protección del acceso físico
de los dispositivos, daños y robos y se encarga de hacer que los usuarios sean
educados y ayuda a entender los potenciales riesgos que produce violar las
políticas y procedimientos de seguridad
 Los protocolos y aplicaciones de seguridad: Son protocolos de gestión de red y
sujeción y las solicitudes de acceso y uso no autorizado
 Encriptación: Es hacer que los datos sean ilegibles si son interceptados,
mediante un algoritmo de cifrado junto con una clave secreta.
 La seguridad de la red perimetral: Consiste en la protección de las interfaces
externas entre la red y las redes externas.
 La seguridad de acceso remoto: Asegura el acceso de red basado en acceso
telefónico tradicional, sesiones punto a punto, y las conexiones de red privada
virtual.

La Optimización

Determinar y comprender el conjunto de las relaciones internas permiten cada


componente arquitectura para ser optimizado para una red en particular. Esto se basa en
la entrada para esa red en particular, los requisitos, los flujos de tráfico estimados, y las
metas para esa red. Necesidades de los usuarios, aplicaciones y dispositivos suelen
incorporar algún grado de rendimiento, la seguridad y los requisitos de gestión de red.
Tales requisitos están directamente relacionados con la selección y colocación de
mecanismos dentro de un componente de arquitectura Mediante la comprensión de los
tipos de los flujos en la red y donde es probable que se produzca, cada componente
arquitectura puede ser desarrollado para centrarse mecanismos que apoyen de manera
óptima flujos de alta prioridad Metas de arquitectura para la red se derivan de los
requisitos, determinados de las discusiones con los usuarios, la administración y el
personal, o tomado como una extensión del alcance y la escala de la red existente.
Cuando los objetivos se desarrollan a partir de una variedad de fuentes, que
proporcionan una amplia perspectiva sobre qué funciones son más importante en una
red.
Tipos de Arquitectura

1. Arquitectura SRA

Con la ASR se describe una estructura integral que provee todos los modos de
comunicación de datos y con base en la cual se pueden planear e implementar nuevas
redes de comunicación de datos. La ASR se construyó en torno a cuatro principios
básicos: Primero, la ASR comprende las funciones distribuidas con base en las cuales
muchas responsabilidades de la red se puede mover de la computadora central a otros
componentes de la red como son los concentradores remotos. Segundo, la ASR define
trayectorias ante los usuarios finales (programas, dispositivos u operadores) de la red de
comunicación de datos en forma separada de los usuarios mismos, lo cual permite hacer
extensiones o modificaciones a la configuración de la red sin afectar al usuario final.
Tercero, en la ASR se utiliza el principio de la independencia de dispositivo, lo cual
permite la comunicación de un programa con un dispositivo de entrada / salida sin
importar los requerimientos de cualquier dispositivo único Esto también permite añadir
o modificar programas de aplicación y equipo de comunicación sin afectar a otros
elementos de la red de comunicación. Cuarto, en la ASR se utilizan funciones y
protocolos lógicos y físicos normalizados para la comunicación de información entre
dos puntos cualesquiera, y esto significa que se puede tener una arquitectura de
propósito general y terminales industriales de muchas variedades y un solo protocolo de
red.

La organización lógica de una red AS, sin importar su configuración física, se divide en
dos grandes categorías de componentes: unidades direccionales de red y red de control
de trayectoria.

La unidades de direccionales de red son grupos de componentes de ASR que


proporcionan los servicios mediante los cuales el usuario final puede enviar datos a
través de la red y ayudan a los operadores de la red a realizar el control de esta y las
funciones de administración.

La red de control de trayectoria provee el control de enrutamiento y flujo; el principal


servicio que proporciona la capa de control del enlace de datos dentro de la red de
control de trayectoria es la transmisión de datos por enlaces individuales.
La red de control de trayectoria tiene dos capas: la capa de control de trayectoria y la
capa de control de enlace de datos. El control de enrutamiento y de flujo son los
principales servicios proporcionados por la capa de control de trayectoria, mientras que
la transmisión de datos por enlaces individuales es el principal servicio que proporciona
la capa de control de enlace de datos.

2. Arquitectura de Red Digital (DRA).

Esta es una arquitectura de red distribuida de la Digital Equipment Corporation. Se le


llama DECnet y consta de cinco capas. Las capas física de control de enlace de datos,
de transporte y de servicios de la red corresponden casi exactamente a las cuatro capas
inferiores del modelo OSI. La quinta capa, la de aplicación, es una mezcla de las capas
de presentación y aplicación del modelo OSI. La DECnet no cuenta con una capa de
sesión separada.

La DECnet, al igual que la ASR de IBM, define un marco general tanto para la red de
comunicación de datos como para el procesamiento distribuido de datos. El objetivo de
la DECnet es permitir la interconexión generalizada de diferentes computadoras
principales y redes punto a punto, multipunto o conmutadas de manera tal que los
usuarios puedan compartir programas, archivos de datos y dispositivos de terminal
remotos.

3. Arcnet

La Red de computación de recursos conectadas (ARCNET, Attached Resource


Computing Network) es un sistema de red banda base, con paso de testigo (token) que
ofrece topologías flexibles en estrella y bus a un precio bajo. Las velocidades de
transmisión son de 2.5 Mbits/seg. ARCNET usa un protocolo de paso de testigo en una
topología de red en bus con testigo, pero ARCNET en sí misma no es una norma IEEE.
En 1977, Datapoint desarrollo ARCNET y autorizo a otras compañías En 1981,
Standard Microsystems Corporation (SMC) desarrollo el primer controlador LAN en un
solo chip basado en el protocolo de paso de testigo de ARCNET. En 1986 se introdujo
una nueva tecnología de configuración de chip.
ARCNET tiene un bajo rendimiento, soporta longitudes de cables de hasta 2000 pies
cuando se usan concentradores activos. Es adecuada para entornos de oficina que usan
aplicaciones basadas en texto y donde los usuarios no acceden frecuentemente al
servidor de archivos. Las versiones mas nuevas de ARCNET soportan cable de fibra
óptica y de par-trenzado. Debido a que su esquema de cableado flexible permite de
conexión largas y como se pueden tener configuraciones en estrella en la misma red de
área local (LAN Local Área Network). ARCNET es una buena elección cuando la
velocidad no es un factor determinante pero el precio si. Además, el cable es del mismo
tipo del que se utiliza para la conexión de terminales IBM 3270 a computadoras
centrales de IBM y puede que va este colocado en algunos edificios.

4. Ethernet

Desarrollado por la compañía XERTOX y adoptado por la DEC (Digital Equipment


Corporation), y la Intel, Ethernet fue uno de los primero estándares de bajo nivel.
Actualmente es el estándar mas ampliamente usado. Ethernet esta principalmente
orientado para automatización de oficinas, procesamiento de datos distribuido, y
acceso de terminal que requieran de una conexión económica a un medio de
comunicación local transportando tráfico a altas velocidades. Este protocolo esta
basado sobre una topología bus de cable coaxial, usando CSMA/CD para acceso al
medio y transmisión en banda base a 10 MBPS. Además de cable coaxial soporta
pares trenzados. También es posible usar Fibra Óptica haciendo uso de los
adaptadores correspondientes. Además de especificar el tipo de datos que pueden
incluirse en un paquete y el tipo de cable que se puede usar para enviar esta
información, el comité especifico también la máxima longitud de un solo cable (500
metros) y las normasen que podrían usarse repetidores para reforzar la señal en toda
la red.

5. Arquitectura TCP/IP

Es una completa arquitectura de red que incluye varios de ellos, apilados en capas.
Es sin lugar a dudas, la más utilizada del mundo, ya que es la base de comunicación
de Internet. En el año 1973, el DDEU (Departamento de Defensa de Estados
Unidos) inició un programa de investigación para el desarrollo de tecnologías de
comunicación de redes de transmisión de datos. El objetivo fundamental era
desarrollar una red de comunicación que cumpliera las siguientes características:-
Permita interconectar redes diferentes. - Sea tolerante a fallos. - Permita el uso de
aplicaciones diferentes: transferencia de archivos, etc.

Todos estos objetivos implicaron el diseño de una red irregular donde la


información se fragmentaba para seguir rutas diferentes hacia el destinatario. Si
alguna de esas rutas fallaba repentinamente, la información podría seguir rutas
alternativas. Así surgieron dos redes distintas una dedicada a la investigación,
ARPANET, y otra para uso exclusivamente militar MILNET. El DDEU permitió
que varias universidades colaboraran en el proyecto y ARPANET se expandió
gracias a la interconexión de esas universidades. Este modelo se nombró después
como arquitectura TCP/IP, por las iníciales de sus dos protocolos más importantes.
Algunos motivos de la popularidad alcanzada por esta arquitectura son:- Es
independiente de los fabricantes y las marcas comerciales. – Soporta múltiples
tecnologías de redes. - Es capaz de interconectar redes de diferentes tecnologías y
fabricantes. - Puede funcionar en máquinas de cualquier tamaño, desde ordenadores
personales o grandes supercomputadoras. - Se ha convertido en estándar de
comunicación en EEUU desde 1983.La arquitectura de TCP/IP se construyó
diseñando inicialmente los protocolos para, posteriormente, integrarlos por capas en
la arquitectura. Su modelo por niveles es algo diferente a OSI de ISO. Obsérvese
que TCP/IP sólo tiene definidas cuatros capas (mientras que OSI tiene siete). Las
funciones que se realizan en cada una de ellas son las siguientes: Capa de subred: el
modelo no da mucha información de esta capa y sólo se especifica que debe existir
algún protocolo que conecte la estación con la red. La razón fundamental es que,
como TCP/IP se diseño para su funcionamiento sobre redes diferentes, esta capa
depende de la tecnología utilizada y no se especifica de antemano.

También podría gustarte