martes, 27 de mayo de 2014

Arquitectura de las Redes de Información

Arquitectura de las redes de información: es el diseño de una red de comunicaciones. Es un marco para la especificación de los componentes físicos de una red y de su organización funcional y configuración, sus procedimientos y principios operacionales, así como los formatos de los datos utilizados en su funcionamiento.
En la telecomunicación, la especificación de una arquitectura de red puede incluir también una descripción detallada de los productos y servicios entregados a través de una red de comunicaciones, y así como la tasa de facturación detallada y estructuras en las que se compensan los servicios.

La arquitectura de red de internet se expresa de forma predominante por el uso de la Familia de Protocolos de Internet, en lugar de un modelo específico para la interconexión de redes o nodos en la red, o el uso de tipos específicos de enlaces de hardware.

Modelo de Red OSI
El modelo de interconexión de sistemas abierto OSI es un producto del abierto esfuerzo Interconexión de sistemas en la Organización Internacional de Normalización. Es una forma de sub-división de un sistema de comunicaciones en partes más pequeñas llamadas capas. Una capa es una colección de funciones similares que prestan servicios a la capa por encima de ella y de esta manera recibe servicios de la capa inferior. En cada capa, una instancia ofrece servicios a las instancias en la capa de arriba y servicio de peticiones de la capa de abajo.

La capa física define las especificaciones eléctricas y físicas de los dispositivos. En particular, se define la relación entre un dispositivo y un medio de transmisión, tales como el cobre o el cable óptico. Esto incluye la disposición de pines, voltajes, especificaciones de cables, concentradores, repetidores, adaptadores de red, adaptadores de bus de host y más. ademas la tarea principal es la transmisión de un flujo de bits de más de un canal de comunicación.

La capa de enlace de datos proporciona los medios funcionales y de procedimiento para la transferencia de datos entre entidades de red y detectar y corregir errores, posiblemente, que pueden ocurrir en la capa física. Originalmente, esta capa estaba destinada a que fuera punto a punto y a multipunto de medios de comunicación, característica de los medios de comunicación de área amplia en el sistema telefónico.2 Arquitectura de red de área local, que incluyó medios de multiacceso con capacidad de transmitir, se desarrolló independientemente de la labor de la ISO en el proyecto de IEEE 802. El trabajo IEEE asume las subcapas y funciones de gestión de las cuales no se requiere para el uso WAN. En la práctica moderna, sólo la detección de errores, y el control de flujo mediante ventana deslizante están presentes en los protocolos de enlace de datos, tales como el protocolo de punto a punto (PPP), y en las redes de área local, la capa de LLC IEEE 802.2 no se utiliza para la mayoría de protocolos en la red Ethernet, y de otras redes de área local en las cuales se usa muy poco el control de flujo y los mecanismos de reconocimiento. Control de flujo de ventana deslizante y el reconocimiento se utiliza en la capa de transporte de protocolos TCP, pero se sigue utilizando en los nichos donde X.25 ofrece ventajas de rendimiento. Simplemente, su función principal es la de crear y reconocer los límites del marco. Esto se puede llevar a cabo conectando patrones de bits especiales para el comienzo y el final de la trama y los datos de entrada se dividen en cada trama.


La capa de transporte proporciona una transferencia transparente de datos entre los usuarios finales, esta prestación de servicios de trasferencia de datos fiables para las capas superiores. La capa de transporte controla la fiabilidad de un enlace dado a través de control de flujo, segmentación/Unión, y el control de errores. Algunos de los protocolos son orientados a la conexión. Esto significa que la capa de transporte puede seguir la pista de los segmentos y retransmitir los que fallan.
La capa de transporte proporciona también el reconocimiento de la transmisión de datos con éxito y envían los siguientes datos si se han producido errores. Algunos protocolos de la capa de transporte, por ejemplo TCP, UDP no apoyan a los circuitos virtuales que proporcionan la comunicación orientada a conexión a través de una red basada en paquetes de datagrama subyacente. Donde se asegura la entrega de los paquetes en el orden en el que fueron enviados y se asevera que estén libres de errores. El transporte de datagramas entrega los paquetes al azar y se trasmiten a múltiples nodos.

La capa de sesión proporciona una interfaz de usuario a la red en donde el usuario negocia para establecer una conexión. El usuario debe proporcionar la dirección a distancia para ser contactado. La operación de establecer una sesión entre dos procesos se llama “Enlace”. En algunos protocolos se fusiona con la capa de transporte. Su trabajo principal es la traslado de datos de una aplicación a otra aplicación y de esta manera se utilizada principalmente para la capa de transferencia.
  

La capa de presentación establece el contexto entre entidades de capa de aplicación, en el que las entidades de capas superiores pueden usar diferentes sintaxis y la semántica de si el servicio de presentación proporciona una correspondencia entre ellos. Si una asignación está disponible, las unidades de datos del servicio de presentación se encapsulan en unidades de datos de protocolo de sesión, y se pasan por la capa stack. Esta proporciona independencia de la representación de datos (por ejemplo, el cifrado) mediante la traducción entre la aplicación y los formatos de la red. La capa de presentación transforma los datos en la forma que la aplicación acepta. Estos formatos de capa y cifra los datos que se envían a través de una red. A veces se llama la capa de sintaxis. La estructura de presentación original usa las reglas básicas de codificación de notación de sintaxis abstracta uno (ASN.1 ), con capacidades tales como la conversión de un archivo de texto con codificación EBCDIC a un archivo ASCII con codificación , o serialización de objetos y otras estructuras de datos desde y a XML .

La capa de aplicación es la capa OSI más cercana al usuario final, lo que significa que tanto la capa de aplicación OSI y el usuario interactúan directamente con la aplicación de software. Esta capa interactúa con las aplicaciones de software que implementan un componente de la comunicación. Tales programas de aplicación quedan fuera del ámbito de aplicación del modelo OSI. Las funciones de la capa de aplicación típicamente incluyen la identificación de interlocutores, determinar la disponibilidad de recursos, y la comunicación de sincronización. En la identificación de interlocutores, la capa de aplicación determina la identidad y la disponibilidad de los compañeros de comunicación para una aplicación con datos a transmitir.
Componentes de la Arquitectura de Red
Los componentes de la arquitectura son una descripción de cómo y dónde cada función de una red se aplica dentro de esa red. Se compone de un conjunto de mecanismos (hardware y software) por el cual la función que se aplica a la red, en donde cada mecanismo puede ser aplicado, y un conjunto de relaciones internas entre estos mecanismos.
Cada función de una red representa una capacidad importante de esa red. Las cuatro funciones más importantes para medir las capacidades de las redes son:
·         Direccionamiento /enrutamiento
·         Gestión de red
·         El rendimiento
·         La seguridad.
Otras funciones generales, son como la infraestructura y almacenamiento, que también podrían ser desarrolladas como componentes de arquitecturas. Existen mecanismos de hardware y software que ayudan a una red a lograr cada capacidad. Las relaciones internas consisten en interacciones (trade- offs, dependencias y limitaciones), protocolos y mensajes entre los mecanismos, y se utilizan para optimizar cada función dentro de la red. Las compensaciones son los puntos de decisión en el desarrollo de cada componente de la arquitectura. Se utilizan para priorizar y decidir qué mecanismos se han de aplicar. Las dependencias se producen cuando un mecanismo se basa en otro mecanismo para su funcionamiento. Estas características de la relación ayudan a describir los comportamientos de los mecanismos dentro de una arquitectura de componentes, así como el comportamiento global de la función en sí.
El desarrollo de los componentes de una arquitectura consiste en determinar los mecanismos que conforman cada componente, el funcionamiento de cada mecanismo, así como la forma en que cada componente funciona como un todo. Por ejemplo, considere algunos de los mecanismos para el rendimiento de calidad de servicio (QoS), acuerdos de nivel de servicio (SLA) y políticas. Con el fin de determinar cómo el rendimiento de trabajo para una red, que necesitan determinar cómo funciona cada mecanismo, y cómo funcionan en conjunto para proporcionar un rendimiento de la red y del sistema. Las compensaciones son los puntos de decisión en el desarrollo de cada componente. A menudo hay varias compensaciones dentro de un componente, y gran parte de la refinación de la arquitectura de red ocurre aquí. Las dependencias son los requisitos que describen como un mecanismo depende en uno o más de otros mecanismos para poder funcionar. La determinación de tales dependencias nos ayuda a decidir si las compensaciones son aceptables o inaceptables. Las restricciones son un conjunto de restricciones dentro de cada componente de arquitectura. Tales restricciones son útiles en la determinación de los límites en que cada componente que opera.
El direccionamiento es aplicando identificadores (direcciones) a los dispositivos en diferentes capas de protocolo (por ejemplo, de enlace de datos y de la red), mientras que el enrutamiento es aprender acerca de la conectividad dentro de redes y entre las redes y la aplicación de esta información de conectividad IP para reenviar paquetes a sus destinos . El direccionamiento / enrutamiento describe cómo los flujos de tráfico de usuarios y la gestión se envían a través de la de red, y cómo la jerarquía, la separación, y la agrupación de usuarios y dispositivos son apoyado. Este componente de arquitectura es importante, ya que determina la forma del usuario y los flujos de tráfico de gestión se propagan por toda la red. Como se puede imaginar, esto está estrechamente ligado a la arquitectura de gestión de red (por arquitectura de los flujos de gestión) y el rendimiento (para flujos de usuario). Esta arquitectura también ayuda a determinar los grados de la jerarquía y la diversidad en la red, y cómo se subdividen las zonas de la red. Desde una perspectiva de direccionamiento, los mecanismos pueden incluir subredes, subredes de longitud variable , superredes , direccionamiento dinámico ,direccionamiento privado , LAN virtuales ( VLAN) , IPv6 , y la traducción de direcciones de red ( NAT ) . Desde una perspectiva de enrutamiento, los mecanismos incluyen el cambio y el enrutamiento, la propagación ruta por defecto, sin clases entre dominios de enrutamiento (CIDR), multicast, IP móvil, filtrado de ruta, igualitarios, las políticas de enrutamiento, las confederaciones y las IGP y la selección de EGP y la ubicación.
La gestión de redes está proporcionando funciones para controlar, planificar, asignar, implementar, coordinar, y recursos de la red de monitores. La gestión de la red es parte de la mayoría o la totalidad de los dispositivos de red. Como tal, la arquitectura de gestión de red es importante ya que determina cómo y dónde se aplican los mecanismos de gestión en la red. Es probable que los otros componentes de la arquitectura (por ejemplo, seguridad de TI) requieran un cierto grado de control y de gestión y va a interactuar con gestión de la red. Gestión de red describe cómo el sistema, incluyendo las otras funciones de la red, se controla y gestiona. Este consiste en un modelo de información que describe los tipos de datos que se utilizan para controlar y gestionar cada uno de los elementos en el sistema, los mecanismos para conectar a los dispositivos con el fin de los datos de acceso, y los flujos de datos de gestión a través de la red. Los mecanismos de administración de red incluyen la supervisión y recopilación de datos; instrumentación para acceder, transmitir, actuar, y modificar los datos.
Gestión de redes incluye mecanismos:
·        Instrumentación



  •                               Monitoreo                                              Configuración         


    

    


  •                          Componentes FCAPS                    Gestión dentro de la banda y fuera de banda


  •                            Administración centralizada y distribuida                       El equilibrio de poderes


                 

  •                                                        Integración en OSS                     Selección de Mib

  •          La red de gestión del tráfico de escala          ·           Gestión de datos de gestión de la red
   El Rendimiento consiste en el conjunto de los mecanismos utilizados para configurar, operar, administrar y dar cuenta de los recursos en la red que distribuyen el rendimiento para los usuarios, aplicaciones y dispositivos. Esto incluye la capacidad de planificación e ingeniería de tráfico, así como una variedad de mecanismos de servicio. El rendimiento puede ser aplicado en cualquiera de las capas de protocolo, y con frecuencia se aplica a través de múltiples capas. Por lo tanto, puede haber mecanismos orientados hacia la capa de red, físicas o de enlace de datos capas, así como la capa de transporte y por encima. El rendimiento describe cómo los recursos de la red se destinarán a los flujos de tráfico de usuarios y la gestión. Esto consiste en dar prioridad, programación, y acondicionado flujos de tráfico dentro de la red, ya sea de extremo a extremo entre la fuente y el destino para cada flujo, o entre dispositivos de red en una base per -hop. También consta de mecanismos de correlacionar usuarios, aplicaciones y requisitos de los dispositivos a los flujos de tráfico, así como la ingeniería de tráfico, control de acceso, calidad de servicio, políticas y acuerdos de nivel de servicio ( SLAs ) . La calidad del servicio, o QoS , es la determinación , la creación , y actuar sobre los niveles de prioridad, para flujos de tráfico . Control de recursos se refiere a mecanismos que asignar, controlar y administrar los recursos de red para el tráfico. Acuerdos de nivel de servicio ( SLAs ) o contratos formales entre el proveedor y el usuario que definen los términos de la responsabilidad del proveedor para el usuario y el tipo y la extensión de rendición de cuentas si esas responsabilidades no se cumplen. Este componente arquitectónico es importante, ya que proporciona los mecanismos para el control de los recursos de red asignados a usuarios, aplicaciones y dispositivos. Este puede ser tan simple como determinar la cantidad de capacidad disponible en diversas regiones de la red, o tan complejo como la determinación de la capacidad, demora y RMA características sobre una base de flujos.
La seguridad es un requisito para garantizar la confidencialidad, integridad y disponibilidad de usuario, aplicación, dispositivo y la red de información y recursos físicos. Este a menudo se combina con la privacidad, lo cual es un requisito para proteger la santidad del usuario, la aplicación, el dispositivo y la red de información La seguridad describe cómo los recursos del sistema se encuentran protegidos contra robo, daños, denegación de servicio (DOS), o el acceso no autorizado. Los mecanismos de seguridad se implementan en regiones o zonas de seguridad, en donde cada región o zona de seguridad representa un determinado nivel de sensibilidad y control de acceso
Mecanismo de seguridad
·         Análisis de las amenazas de seguridad: Es el proceso para determinar que componentes del sistema necesitaran ser protegido y de qué tipo de riesgo de seguridad (amenazas) deben ser protegidos
·         Las políticas y procedimientos de seguridad: Son declaraciones formales sobre las normas de acceso al sistema, la red y la información y el uso con el fin de minimizar la exposición a las amenazas de seguridad.
·         La seguridad física y la conciencia: Se encarga de la protección del acceso físico de los dispositivos, daños y robos y se encarga de hacer que los usuarios sean educados y ayuda a entender los potenciales riesgos que produce violar las políticas y procedimientos de seguridad
·         Los protocolos y aplicaciones de seguridad: Son protocolos de gestión de red y sujeción y las solicitudes de acceso y uso no autorizado
·         Encriptación: Es hacer que los datos sean ilegibles si son interceptados, mediante un algoritmo de cifrado junto con una clave secreta.
·         La seguridad de la red perimetral: Consiste en la protección de las interfaces externas entre la red y las redes externas.
·         La seguridad de acceso remoto: Asegura el acceso de red basado en acceso telefónico tradicional, sesiones punto a punto, y las conexiones de red privada virtual.
La Optimización es Determinar y comprender el conjunto de las relaciones internas permiten cada componente arquitectura para ser optimizado para una red en particular. Esto se basa en la entrada para esa red en particular, los requisitos, los flujos de tráfico estimados, y las metas para esa red. Necesidades de los usuarios, aplicaciones y dispositivos suelen incorporar algún grado de rendimiento, la seguridad y los requisitos de gestión de red. Tales requisitos están directamente relacionados con la selección y colocación de mecanismos dentro de un componente de arquitectura Mediante la comprensión de los tipos de los flujos en la red y donde es probable que se produzca, cada componente arquitectura puede ser desarrollado para centrarse mecanismos que apoyen de manera óptima flujos de alta prioridad Metas de arquitectura para la red se derivan de los requisitos, determinados de las discusiones con los usuarios, la administración y el personal, o tomado como una extensión del alcance y la escala de la red existente. Cuando los objetivos se desarrollan a partir de una variedad de fuentes, que proporcionan una amplia perspectiva sobre qué funciones son más importante en una red.
Modelos Arquitectonicos
En el desarrollo de la arquitectura de la red hay varios modelos arquitectónicos s que se pueden utilizar como punto de partida, ya sea como la base de su arquitectura o para construir sobre lo que ya tiene. Hay tres tipos de modelos arquitectónicos aquí se presentan: modelos topológicos, que se basan en una geográfica o el arreglo topológico y se utilizan a menudo como puntos de partida en el desarrollo de la arquitectura de red, los modelos basados en el flujo, que tenga mucho ventaja de los flujos de tráfico de la especificación de flujo y modelos funcionales, que se centran en una o más funciones o características previstas para la red.
Hay dos modelos topológicos populares: la LAN / MAN / WAN y acceso /Distribución / modelos core. La LAN / MAN / WAN modelo arquitectónico es simple e intuitivo y se basa en la separación geográfica y / o topológica de redes. Su característica importante es que, al concentrarse en LAN / MAN / WAN límites, se centra en las características y necesidades de los límites y en las funciones de compartimentalización, servicio, desempeño y características de la red a lo largo de esos límites. Descripciones de control de la interfaz, o CDI, son útiles en la gestión del desarrollo de este modelo arquitectónico. El modelo arquitectónico de acceso / distribución / Core tiene algunas similitudes y diferencias de la LAN / MAN / WAN modelo. Es similar a la LAN / MAN / WAN modelo en el que se compartimenta algunas funciones, servicios, prestaciones y características de la red , aunque no hasta el grado de la LAN / MAN / WAN modelo .El acceso / distribución / modelo básico , sin embargo , se centra en la función en lugar de ubicación. Una característica de este modelo que es importante es que se puede utilizar para reflejar el comportamiento de la red en su acceso, áreas de distribución, y el núcleo. Tanto la LAN / MAN / WAN y acceso / distribución / modelos Core se utilizan como puntos de partida en la arquitectura de red, ya que ambos son intuitiva y fácil de aplicar .Pueden ser restrictiva. La LAN / MAN / WAN y el modelo de acceso / distribución / modelo Core indican además el grado de jerarquía prevista para la red.

Sisitemas y arquitecturas de red
     Una arquitectura de sistemas (también conocido como una arquitectura de la empresa) es un súper conjunto de una arquitectura de red, en la que también describe las relaciones, pero los componentes son importantes funciones del sistema, tales como de almacenamiento, los clientes / servidores, o bases de datos, así como de la red. Los dispositivos y las aplicaciones pueden ampliarse para incluir funciones especiales, tales como el almacenamiento. Una arquitectura de sistemas puede incluir una arquitectura de almacenamiento, describiendo servidores, aplicaciones, una red de área de almacenamiento (SAN), y la forma en que interactúan con otros componentes del sistema.

No hay comentarios.:

Publicar un comentario