Está en la página 1de 27

ARQUITECTURA DE

RED
• La arquitectura de red es la estructura de extremo a extremo de alto nivel para la red.
• Esto incluye las relaciones dentro y entre los principales componentes arquitectónicos de la red, como
direccionamiento y enrutamiento, gestión de red, rendimiento y seguridad.
• La determinación de la arquitectura de red es la siguiente parte del proceso de desarrollo de nuestra
red y, como veremos, es clave para integrar requisitos y flujos en la estructura de una red.
• ¿Qué es la arquitectura de red? En general, la arquitectura es el arte y la ciencia del diseño y
construcción, o la disciplina que trata con los principios del diseño y construcción.
• Esto se aplica a la arquitectura de red, ya que hay arte y ciencia en el diseño y construcción de una red.
• Una definición más específica para la arquitectura de red es una comprensión de las relaciones entre
(arquitectónico) componentes de la red.
• La arquitectura de red también guía el diseño técnico de la red, a través de la aplicación de principios de
diseño de alto nivel.
• La aplicación de estos principios de diseño de alto nivel a los bloques de construcción de la red nos
ayuda a desarrollar la estructura y la función generales.
• Es fácil confundir la arquitectura y el diseño. Son similares en muchos aspectos, y los diseños a menudo
son sólo versiones más detalladas de la arquitectura.
• Hay, sin embargo, maneras en que difieren.
• La figura compara algunas de las similitudes y diferencias entre la arquitectura y el diseño.
• Algunas de estas diferencias reflejan el concepto de que el diseño es más detallado.
• Por ejemplo, mientras que el alcance de la arquitectura es generalmente amplio, los diseños tienden a
ser más enfocados.
• La arquitectura de red muestra una vista de alto nivel de la red, incluyendo ubicaciones de
componentes importantes o importantes, mientras que un diseño de red tiene detalles sobre cada
parte de la red o se concentra en una sección particular de la red (por ejemplo, almacenamiento,
servidores, computación) .
• Como el diseño se centra en partes seleccionadas de la red, el nivel de detalle sobre esa parte aumenta.
• La arquitectura y el diseño son similares en una forma importante: ambos intentan resolver problemas
multidimensionales basados en los resultados del proceso de análisis de redes.
• La arquitectura de red describe las relaciones, mientras que un diseño suele especificar tecnologías, protocolos y
dispositivos de red.
• Así podemos empezar a ver cómo la arquitectura y el diseño se complementan entre sí, ya que es importante
comprender cómo varios componentes de la red trabajarán juntos antes de especificar realmente el equipo que
se va a desplegar.
• Otra forma en que la arquitectura puede diferir del diseño es la necesidad de información de ubicación. Si bien
hay algunas partes de la arquitectura donde la ubicación es importante (por ejemplo, interfaces externas,
ubicaciones de dispositivos y aplicaciones existentes), las relaciones entre componentes son generalmente
independientes de la ubicación. De hecho, la inserción de información de ubicación en la arquitectura de red
puede ser restrictiva.
• Sin embargo, para un diseño de red, la información de ubicación es importante. (En el diseño hay una cantidad
suficiente de detalle que las ubicaciones desempeñan una parte importante del proceso de toma de decisiones.)
COMPONENTES DE LA ARQUITECTURA
• La arquitectura de componentes es una descripción de cómo y dónde se aplica cada función de una red dentro de esa red.
Consiste en un conjunto de mecanismos (hardware y software) mediante los cuales esta función se aplica a la red, donde cada
mecanismo puede ser aplicado, y un conjunto de relaciones internas entre estos mecanismos.
• Cada función de una red representa una capacidad principal de esa red.
• Los mecanismos son el hardware y el software que ayudan a una red a capacidad.
• Las relaciones internas consisten en interacciones (trade-offs, dependencias y restricciones), protocolos y mensajes entre
mecanismos, y se utilizan para optimizar cada función dentro de la red.
• Los trade-offs son puntos de decisión en el desarrollo de cada arquitectura de componentes. Se utilizan para priorizar y decidir qué
mecanismos deben aplicarse.
• Las dependencias ocurren cuando un mecanismo depende de otro mecanismo para su funcionamiento.
• Las restricciones son restricciones que un mecanismo en un sitio u otro.
• Estas características de relación ayudan a describir los comportamientos de los mecanismos dentro de una arquitectura de componentes,
así como el comportamiento general de la función en sí.
• Desarrollar una arquitectura de componentes consiste en determinar los mecanismos que componen
cada componente, cómo funciona cada mecanismo, así como cómo ese componente funciona como un
todo. Por ejemplo, considere algunos de los mecanismos de rendimiento: calidad de servicio (QoS),
acuerdos de nivel de servicio (SLA) y políticas.
COMPONENTE PRACTICO

• Leer las paginas 16, 17,18,19 revisar el ejemplo, y aplicarlos a red de la Universidad Politécnica
Salesiana. Este es el ejemplo base de la prueba practica.
ADDRESSING/ROUTING COMPONENT
ARCHITECTURE

• El direccionamiento está aplicando identificadores (direcciones) a dispositivos en varias capas de


protocolo (por ejemplo, enlace de datos y red), mientras que enrutamiento está aprendiendo acerca de
la conectividad dentro y entre redes y aplicando esta información de conectividad para reenviar
paquetes IP hacia sus destinos.
• La arquitectura del componente de direccionamiento / enrutamiento describe cómo se envían los flujos
de tráfico de usuarios y de gestión a través de la red y cómo se soportan la jerarquía, la separación y la
agrupación de usuarios y dispositivos.
• Esta arquitectura de componentes es importante porque determina cómo se propagan los flujos de
tráfico de usuarios y de gestión a lo largo de la red.
• Hay varios mecanismos de direccionamiento y enrutamiento que podrían ser considerados para esta
arquitectura de componentes.
• Desde una perspectiva de direccionamiento, los mecanismos incluyen subnetting, subnetting de
longitud variable, supernetting, direccionamiento dinámico, direccionamiento privado, LANs virtuales
(VLANs), IPv6 y traducción de direcciones de red (NAT).
• Desde una perspectiva de enrutamiento (forwarding), los mecanismos incluyen la conmutación y el
enrutamiento, la propagación por defecto de la ruta, el encaminamiento interdomainless sin clases
(CIDR), multicasts, IP móvil, filtrado de rutas, peering, políticas de enrutamiento, confederaciones y
selección y ubicación de IGP y EGP.
DIRECCIONAMIENTO

• En términos de direccionamiento, el direccionamiento clasificatorio está aplicando longitudes de máscara


predeterminadas a direcciones para soportar una gama de tamaños de red.
• La subred está usando parte del espacio de direcciones del dispositivo (host) para crear otra capa de jerarquía; la
subred de longitud variable es la subred donde se utilizan varias máscaras de subred, creando subredes de
diferentes tamaños; supernetting está agregando direcciones de red, cambiando la máscara de direcciones, para
disminuir el número de bits asignados a la red; el direccionamiento dinámico proporciona direcciones a petición.
• Eel direccionamiento IP privado está utilizando direcciones IP que no pueden ser anunciadas y reenviadas por
dispositivos de red y usuarios en el dominio público (es decir, en Internet); las LAN virtuales son direcciones que
pueden cambiarse dinámicamente y reconfigurarse para acomodar cambios en la red; IPv6 es la próxima
generación de direcciones IP; y la traducción de direcciones de red es la asignación de direcciones IP de un
dominio a otro.
• Normalmente esto es entre espacio de direcciones público y privado.
• En términos de reenvío(Forwarding), la conmutación y el enrutamiento son mecanismos comunes de
reenvío; la propagación por defecto de la ruta es una técnica utilizada para informar a la red de la ruta
por defecto (o ruta de último recurso).
• CIDR es enrutamiento basado en tamaños de máscara de dirección arbitraria (classless) multicasts son
paquetes dirigidos hacia múltiples destinos; IP móvil proporciona conectividad de red (IP) para
dispositivos que se mueven, se desplazan o son portátiles; el filtrado de rutas es la técnica de aplicar
filtros (enunciados) para ocultar
• Peering es un arreglo entre redes o sistemas autónomos (peers) para pasar mutuamente tráfico y
adherirse a políticas de enrutamiento, que son declaraciones de alto nivel sobre relaciones entre redes
o sistemas autónomos; y la selección y localización de IGP y EGP implican comparar y contrastar IGPs,
para seleccionar los protocolos apropiados para la red y dónde aplicarlos en la red.
INTERACCIONES

• Dos tipos de interacciones entre los mecanismos son predominantes dentro de esta arquitectura de
componentes: trade-offs entre los mecanismos de direccionamiento y enrutamiento, y los trade-offs
dentro del direccionamiento o dentro del enrutamiento.
• Los mecanismos de direccionamiento y enrutamiento influyen en la selección de los protocolos de
enrutamiento y en dónde se aplican. También forman una jerarquía de direccionamiento sobre la que se
superpone la jerarquía de enrutamiento.
• Las áreas de la red en las que se aplican los mecanismos de direccionamiento dinámico, de
direccionamiento privado y de traducción de direcciones de red afectan el modo en que se
proporcionará (o no) el enrutamiento a esas áreas
NETWORK MANAGEMENT COMPONENT
ARCHITECTURE
• La administración de la red proporciona funciones para controlar, planificar, asignar, desplegar, coordinar y
supervisar los recursos de la red. La administración de la red es parte de la mayoría o de todos los dispositivos de
red.
• Como tal, la arquitectura de gestión de red es importante, ya que determina cómo y dónde se aplican los
mecanismos de gestión en la red. Es probable que los otros componentes arquitectónicos (por ejemplo, seguridad
de TI) requieran cierto grado de supervisión y gestión e interactuarán con la gestión de red.
• La arquitectura del componente de gestión de red describe cómo se supervisa y gestiona el sistema, incluidas las
demás funciones de red. Consiste en un modelo de información que describe los tipos de datos utilizados para
monitorear y administrar cada uno de los elementos del sistema, los mecanismos de conexión a dispositivos para
acceder a los datos y los flujos de datos de gestión a través de la red.
• Los mecanismos de gestión de la red incluyen la vigilancia y la recopilación de datos; instrumentación para acceder,
transferir, actuar y modificar datos; configuración de dispositivo y servicio; y procesamiento de datos, visualización y
almacenamiento.
LOS MECANISMOS DE GESTIÓN DE LA RED
INCLUYEN:
• Supervisión: Obtención de valores para las características de gestión de red de extremo a extremo, por enlace y por
elemento
• • Instrumentación: Determinación del conjunto de herramientas y utilidades necesarias para supervisar y probar la
red para los datos de gestión
• • Configuración: Configuración de parámetros en un dispositivo de red para el funcionamiento y control de ese
elemento
• • Componentes FCAPS: El conjunto de componentes de falla, configuración, contabilidad, rendimiento y gestión de
seguridad
• • Gestión dentro y fuera de banda: si los datos de gestión fluyen a lo largo del mismo camino que el tráfico del
usuario o tienen un camino independiente
• • Gestión centralizada y distribuida: si el sistema de gestión se encuentra en una sola plataforma de hardware o se
distribuye a través de la red entre múltiples plataformas
• Redimensionamiento del tráfico de administración de red: Determinación de cuánta capacidad de red
debe reservarse para la administración de la red
• • Controles y saldos: Utilizando múltiples mecanismos para verificar que las variables están
representadas correctamente
• • Gestión de datos de gestión de red: Descarga de datos antiguos, seguimiento de disponibilidad de
almacenamiento para datos, actualización de tipos de datos.
• • Selección de MIB: determinar qué bases de información de gestión y cuánto de cada base de
información de gestión debe utilizar
• • Integración en OSS: cómo el sistema de gestión se comunicará con el sistema de soporte de
operaciones de nivel superior
PERFORMANCE COMPONENT
ARCHITECTURE
• El rendimiento consiste en el conjunto de mecanismos utilizados para configurar, operar, administrar, proporcionar y
contabilizar recursos en la red que asignan rendimiento a usuarios, aplicaciones y dispositivos.
• Esto incluye la planificación de capacidad y la ingeniería de tráfico, así como una variedad de mecanismos de servicio.
• El rendimiento se puede aplicar en cualquiera de las capas de protocolo, ya menudo se aplica a través de múltiples capas.
Por lo tanto, puede haber mecanismos dirigidos hacia la capa de red, capas físicas o de enlace de datos, así como la capa de
transporte y superiores.
• La arquitectura de componentes de rendimiento describe cómo se asignarán los recursos de red a los flujos de tráfico de
usuarios y de gestión.
• Esto consiste en priorizar, programar y acondicionar los flujos de tráfico dentro de la red, de extremo a extremo entre la
fuente y el destino de cada flujo, o entre dispositivos de red en una base por salto.
• También consiste en mecanismos para correlacionar los requisitos de usuario, aplicación y dispositivo con los flujos de
tráfico, así como ingeniería de tráfico, control de acceso, calidad de servicio, políticas y acuerdos de nivel de servicio (SLA).
PARA QUE ES NECESARIO EL RENDIMIENTO
• Este componente arquitectónico es importante porque proporciona los mecanismos para controlar los
recursos de red asignados a usuarios, aplicaciones y dispositivos. Esto puede ser tan simple como
determinar la cantidad de capacidad disponible en varias regiones de la red, o tan complejo como
determinar la capacidad, retraso y características de RMA en una base por flujo.
• La calidad del servicio, o QoS, es determinar, establecer y actuar sobre los niveles de prioridad para los
flujos de tráfico.
• El control de recursos se refiere a mecanismos que asignarán, controlarán y administrarán recursos de red
para el tráfico. Los acuerdos de nivel de servicio (SLA) son contratos informales o formales entre un
proveedor y un usuario que definen los términos de la responsabilidad del proveedor para el usuario y el
tipo y alcance de la responsabilidad si no se cumplen esas responsabilidades.
• Las políticas son conjuntos (de nuevo, formales o informales) de declaraciones de alto nivel sobre cómo se
asignarán los recursos de red entre los usuarios.
SECURITY COMPONENT ARCHITECTURE

• La seguridad es un requisito para garantizar la confidencialidad, integridad y disponibilidad de la


información del usuario, de la aplicación, del dispositivo y de la red y de los recursos físicos. Esto a
menudo se combina con la privacidad, que es un requisito para proteger la santidad del usuario, la
aplicación, el dispositivo y la información de red.
• La arquitectura de componentes de seguridad describe cómo se deben proteger los recursos del
sistema contra robo, daño, denegación de servicio (DOS) o acceso no autorizado.
• Esto consiste en los mecanismos utilizados para aplicar la seguridad, que pueden incluir capacidades de
hardware y software tales como redes privadas virtuales (VPN), cifrado, firewalls, filtros de
enrutamiento y traducción de direcciones de red (NAT).
• Cada uno de estos mecanismos puede orientarse hacia áreas específicas de la red, como en interfaces
externas o en puntos de agregación para flujos de tráfico.
• En muchos casos, los mecanismos de seguridad se despliegan en regiones, a menudo denominadas
zonas o celdas de seguridad, donde cada región o zona de seguridad representa un nivel particular de
sensibilidad y control de acceso.
• Las zonas de seguridad pueden estar una dentro de otra, superpuestas o completamente separadas,
dependiendo de los requisitos de seguridad y las metas para esa red
MECANISMO DE SEGURIDAD A CONSIDERAR:

• Análisis de amenazas de seguridad: El proceso para determinar qué componentes del sistema necesitan
ser protegidos y los tipos de riesgos de seguridad (amenazas) que deben ser protegidos de
• • Políticas y procedimientos de seguridad: declaraciones formales sobre las reglas de acceso y uso de
sistemas, redes e información, con el fin de minimizar la exposición a las amenazas de seguridad
• • Seguridad física y sensibilización: La protección de los dispositivos contra el acceso físico, los daños y
el robo (incluyendo el aislamiento total o parcial de la red del acceso externo); y lograr que los usuarios
sean educados e involucrados con los aspectos cotidianos de la seguridad en su red y ayudándoles a
comprender los riesgos potenciales de violar las políticas y procedimientos de seguridad
• • Seguridad de protocolos y aplicaciones: Protección de protocolos de gestión y de red y aplicaciones
contra el acceso no autorizado y el uso indebido
• • Cifrado: Hacer que los datos sean ilegibles si son interceptados, aplicando algoritmos de cifrado junto
con una clave secreta
• • Seguridad perimetral de la red: Protección de las interfaces externas entre su red y redes externas
• • Seguridad de acceso remoto: Asegurar el acceso a la red basado en las sesiones de marcado y punto a
punto tradicionales y las conexiones de red privada virtual
OPTIMIZING COMPONENT
ARCHITECTURES

• Determinar y comprender el conjunto de relaciones internas permiten optimizar cada arquitectura de


componentes para una red en particular. Esto se basa en la entrada para esa red en particular, los
requisitos, los flujos de tráfico estimados y los objetivos o la red.
• Después de haber escogido un conjunto de mecanismos para una arquitectura de componentes y haber
determinado las posibles interacciones entre estos mecanismos, los requisitos, flujos y objetivos de la
red se utilizan para priorizar los mecanismos y las interacciones.Los requisitos de usuario, de aplicación
y dispositivo suelen incorporar cierto grado de rendimiento , seguridad y gestión de red. Tales requisitos
están directamente relacionados con la selección y colocación de mecanismos dentro de una
arquitectura de componentes, y la priorización de las interacciones.
• Los flujos de tráfico estimados para la red, determinados mediante el modelado y la simulación, la
experiencia con el sistema existente o mediante un conjunto de heurísticas, pueden indicar puntos de
agregación para el tráfico o lugares donde los flujos de alta prioridad (por ejemplo, o OAM) es probable que
ocurra.
• Al comprender los tipos de flujos en la red y donde es probable que se produzcan, cada arquitectura de
componentes puede desarrollarse para enfocar mecanismos que apoyen de forma óptima los flujos de alta
prioridad.
• Los objetivos arquitectónicos de la red se derivan de los requisitos, determinados a partir de discusiones
con los usuarios, la administración y el personal, o tomados como una extensión del alcance y la escala de la
red existente.
• Cuando los objetivos se desarrollan a partir de una variedad de fuentes, proporcionan una perspectiva
amplia sobre las funciones que son más importantes en una red.
EJERCICIOS

• 1. La arquitectura de red define los bloques de construcción de una red como entidades físicas o
funcionales. Dé ejemplos de entidades físicas y funcionales que usted usaría como bloques de
construcción para una red. ¿Cómo difiere cada enfoque (físico y funcional)?
• La arquitectura de una red difiere de su diseño, en términos de su alcance, nivel de detalle, descripción
e información de ubicación. Describa cómo una arquitectura y diseño difieren en cada característica.
• Una arquitectura de componentes es una descripción de cómo y dónde se aplica cada función de red
dentro de esa red. Además de direccionamiento / enrutamiento, administración de red, rendimiento y
seguridad, enumere otras tres posibles arquitecturas de componentes para una red. ¿Qué describe cada
arquitectura de componentes? Muestre cada función y capacidad, y dé dos ejemplos de mecanismos
(como en la Figura 5.3).
PREGUNTAS DEL PARCIAL

1. Defina que es la arquitectura de red y dibuje un cuadro comparativo entre diseño y arquitetura.
2. Diagrame el cuadro de funciones capacidades y mecanismos.
3. Describa la importancia y funcionamiento del direccionamiento y enrutamiento.
4. Describa los tipos de interacciones.
5. Describa como funciona el componente de administración y gestión de red
6. Enumere y describa cinco mecanismos de gestión de red.
7. Que son los mecanismo de gestión del rendimiento. Y como se cuantifican estos mecanismos.
8. Describa el componente de seguridad de la red, que es el CID y los componentes de no repudio.
9. Describa cuatro mecanismos de seguridad.
10. Que es el componente de optimización y cual es su función en la arquitectura de red.

También podría gustarte