Arquitectura de las redes de información: es el diseño
de una red de comunicaciones. Es un marco para la especificación de los
componentes físicos de una red y de su organización funcional y configuración,
sus procedimientos y principios operacionales, así como los formatos de los
datos utilizados en su funcionamiento.
En la
telecomunicación, la especificación de una arquitectura de red puede incluir
también una descripción detallada de los productos y servicios entregados a
través de una red de comunicaciones, y así como la tasa de facturación
detallada y estructuras en las que se compensan los servicios.
La arquitectura de
red de internet se expresa de forma predominante por el uso de la Familia de Protocolos de Internet, en lugar de un modelo específico para la
interconexión de redes o nodos en la red, o el uso de tipos específicos de
enlaces de hardware.
Modelo de Red OSI
El modelo de interconexión de sistemas abierto OSI es un producto del
abierto esfuerzo Interconexión de sistemas en la Organización Internacional de
Normalización. Es una forma de sub-división de un sistema de comunicaciones en
partes más pequeñas llamadas capas. Una capa es una colección de funciones
similares que prestan servicios a la capa por encima de ella y de esta manera
recibe servicios de la capa inferior. En cada capa, una instancia ofrece
servicios a las instancias en la capa de arriba y servicio de peticiones de la
capa de abajo.
La capa física define las
especificaciones eléctricas y físicas de los dispositivos. En particular, se define
la relación entre un dispositivo y un medio de transmisión, tales como el cobre
o el cable óptico. Esto incluye la disposición de pines, voltajes,
especificaciones de cables, concentradores, repetidores, adaptadores de red,
adaptadores de bus de host y más. ademas la tarea principal es la transmisión
de un flujo de bits de más de un canal de comunicación.
La capa de enlace de datos
proporciona los medios funcionales y de procedimiento para la transferencia de
datos entre entidades de red y detectar y corregir errores, posiblemente, que
pueden ocurrir en la capa física. Originalmente, esta capa estaba destinada a
que fuera punto a punto y a multipunto de medios de comunicación,
característica de los medios de comunicación de área amplia en el sistema
telefónico.2 Arquitectura de red de área
local, que incluyó medios de multiacceso con capacidad de transmitir, se
desarrolló independientemente de la labor de la ISO en el proyecto de IEEE 802.
El trabajo IEEE asume las subcapas y funciones de gestión de las cuales no se
requiere para el uso WAN. En la práctica moderna, sólo la detección de errores,
y el control de flujo mediante ventana deslizante están presentes en los
protocolos de enlace de datos, tales como el protocolo de punto a punto (PPP), y en las
redes de área local, la capa de LLC IEEE 802.2 no se utiliza para la mayoría de
protocolos en la red Ethernet, y de otras redes de área local en las cuales se
usa muy poco el control de flujo y los mecanismos de reconocimiento. Control de
flujo de ventana deslizante y el reconocimiento se utiliza en la capa de transporte
de protocolos TCP, pero se sigue utilizando en los nichos donde X.25 ofrece
ventajas de rendimiento. Simplemente, su función principal es la de crear y
reconocer los límites del marco. Esto se puede llevar a cabo conectando
patrones de bits especiales para el comienzo y el final de la trama y los datos
de entrada se dividen en cada trama.
La capa de
transporte proporciona una transferencia transparente de datos entre los
usuarios finales, esta prestación de servicios de trasferencia de datos fiables
para las capas superiores. La capa de transporte controla la fiabilidad de un
enlace dado a través de control de flujo, segmentación/Unión, y el control de
errores. Algunos de los protocolos son orientados a la conexión. Esto significa
que la capa de transporte puede seguir la pista de los segmentos y retransmitir
los que fallan.
La capa de transporte
proporciona también el reconocimiento de la transmisión de datos con éxito y
envían los siguientes datos si se han producido errores. Algunos protocolos de
la capa de transporte, por ejemplo TCP, UDP no apoyan a los circuitos
virtuales que proporcionan la comunicación orientada a conexión a través de una
red basada en paquetes de datagrama subyacente. Donde se asegura la entrega de
los paquetes en el orden en el que fueron enviados y se asevera que estén libres
de errores. El transporte de datagramas entrega los paquetes al azar y se
trasmiten a múltiples nodos.
La capa de sesión
proporciona una interfaz de usuario a la red en donde el usuario negocia para
establecer una conexión. El usuario debe proporcionar la dirección a distancia
para ser contactado. La operación de establecer una sesión entre dos procesos
se llama “Enlace”. En algunos protocolos se fusiona con la capa de transporte.
Su trabajo principal es la traslado de datos de una aplicación a otra
aplicación y de esta manera se utilizada principalmente para la capa de
transferencia.
La capa de presentación
establece el contexto entre entidades de capa de aplicación, en el que las
entidades de capas superiores pueden usar diferentes sintaxis y la semántica de
si el servicio de presentación proporciona una correspondencia entre ellos. Si
una asignación está disponible, las unidades de datos del servicio de
presentación se encapsulan en unidades de datos de protocolo de sesión, y se
pasan por la capa stack. Esta proporciona independencia de la representación de
datos (por ejemplo, el cifrado) mediante la traducción entre la aplicación y
los formatos de la red. La capa de presentación transforma los datos en la forma
que la aplicación acepta. Estos formatos de capa y cifra los datos que se
envían a través de una red. A veces se llama la capa de sintaxis. La estructura
de presentación original usa las reglas básicas de codificación de notación de
sintaxis abstracta uno (ASN.1 ), con capacidades tales como la conversión de un
archivo de texto con codificación EBCDIC a un archivo ASCII con codificación ,
o serialización de objetos y otras estructuras de datos desde y a XML .
La capa de aplicación es la
capa OSI más cercana al usuario final, lo que significa que tanto la capa de
aplicación OSI y el usuario interactúan directamente con la aplicación de
software. Esta capa interactúa con las aplicaciones de software que implementan
un componente de la comunicación. Tales programas de aplicación quedan fuera
del ámbito de aplicación del modelo OSI. Las funciones de la capa de aplicación
típicamente incluyen la identificación de interlocutores, determinar la
disponibilidad de recursos, y la comunicación de sincronización. En la
identificación de interlocutores, la capa de aplicación determina la identidad
y la disponibilidad de los compañeros de comunicación para una aplicación con
datos a transmitir.
Componentes de la Arquitectura de Red
Los componentes de la
arquitectura son una descripción de cómo y dónde cada función de una red se
aplica dentro de esa red. Se compone de un conjunto de mecanismos (hardware y
software) por el cual la función que se aplica a la red, en donde cada
mecanismo puede ser aplicado, y un conjunto de relaciones internas entre estos
mecanismos.
Cada función de una red
representa una capacidad importante de esa red. Las cuatro funciones más
importantes para medir las capacidades de las redes son:
·
Direccionamiento
/enrutamiento
·
Gestión de
red
·
El
rendimiento
·
La seguridad.
Otras funciones generales,
son como la infraestructura y almacenamiento, que también podrían ser
desarrolladas como componentes de arquitecturas. Existen mecanismos de hardware
y software que ayudan a una red a lograr cada capacidad. Las relaciones
internas consisten en interacciones (trade- offs, dependencias y limitaciones),
protocolos y mensajes entre los mecanismos, y se utilizan para optimizar cada
función dentro de la red. Las compensaciones son los puntos de decisión en el
desarrollo de cada componente de la arquitectura. Se utilizan para priorizar y
decidir qué mecanismos se han de aplicar. Las dependencias se producen cuando
un mecanismo se basa en otro mecanismo para su funcionamiento. Estas
características de la relación ayudan a describir los comportamientos de los
mecanismos dentro de una arquitectura de componentes, así como el
comportamiento global de la función en sí.
El desarrollo de los
componentes de una arquitectura consiste en determinar los mecanismos que
conforman cada componente, el funcionamiento de cada mecanismo, así como la
forma en que cada componente funciona como un todo. Por ejemplo, considere
algunos de los mecanismos para el rendimiento de calidad de servicio (QoS),
acuerdos de nivel de servicio (SLA) y políticas. Con el fin de determinar cómo
el rendimiento de trabajo para una red, que necesitan determinar cómo funciona
cada mecanismo, y cómo funcionan en conjunto para proporcionar un rendimiento
de la red y del sistema. Las compensaciones son los puntos de decisión en el
desarrollo de cada componente. A menudo hay varias compensaciones dentro de un
componente, y gran parte de la refinación de la arquitectura de red ocurre
aquí. Las dependencias son los requisitos que describen como un mecanismo
depende en uno o más de otros mecanismos para poder funcionar. La determinación
de tales dependencias nos ayuda a decidir si las compensaciones son aceptables
o inaceptables. Las restricciones son un conjunto de restricciones dentro de
cada componente de arquitectura. Tales restricciones son útiles en la
determinación de los límites en que cada componente que opera.
El direccionamiento es
aplicando identificadores (direcciones) a los dispositivos en diferentes capas
de protocolo (por ejemplo, de enlace de datos y de la red), mientras que el
enrutamiento es aprender acerca de la conectividad dentro de redes y entre las
redes y la aplicación de esta información de conectividad IP para reenviar
paquetes a sus destinos . El direccionamiento / enrutamiento describe cómo los
flujos de tráfico de usuarios y la gestión se envían a través de la de red, y
cómo la jerarquía, la separación, y la agrupación de usuarios y dispositivos
son apoyado. Este componente de arquitectura es importante, ya que determina la
forma del usuario y los flujos de tráfico de gestión se propagan por toda la red.
Como se puede imaginar, esto está estrechamente ligado a la arquitectura de
gestión de red (por arquitectura de los flujos de gestión) y el rendimiento
(para flujos de usuario). Esta arquitectura también ayuda a determinar los
grados de la jerarquía y la diversidad en la red, y cómo se subdividen las
zonas de la red. Desde una perspectiva de direccionamiento, los mecanismos
pueden incluir subredes, subredes de longitud variable , superredes ,
direccionamiento dinámico ,direccionamiento privado , LAN virtuales ( VLAN) ,
IPv6 , y la traducción de direcciones de red ( NAT ) . Desde una perspectiva de
enrutamiento, los mecanismos incluyen el cambio y el enrutamiento, la
propagación ruta por defecto, sin clases entre dominios de enrutamiento (CIDR),
multicast, IP móvil, filtrado de ruta, igualitarios, las políticas de
enrutamiento, las confederaciones y las IGP y la selección de EGP y la
ubicación.
La gestión de redes está
proporcionando funciones para controlar, planificar, asignar, implementar, coordinar, y recursos de la
red de monitores. La gestión de la red es parte de la mayoría o la totalidad de
los dispositivos de red. Como tal, la arquitectura de gestión de red es
importante ya que determina cómo y dónde se aplican los mecanismos de gestión
en la red. Es probable que los otros componentes de la arquitectura (por
ejemplo, seguridad de TI) requieran un cierto grado de control y de gestión y
va a interactuar con gestión de la red. Gestión de red describe cómo el
sistema, incluyendo las otras funciones de la red, se controla y gestiona. Este
consiste en un modelo de información que describe los tipos de datos que se
utilizan para controlar y gestionar cada uno de los elementos en el sistema,
los mecanismos para conectar a los dispositivos con el fin de los datos de
acceso, y los flujos de datos de gestión a través de la red. Los mecanismos de
administración de red incluyen la supervisión y recopilación de datos;
instrumentación para acceder, transmitir, actuar, y modificar los datos.
Gestión de redes incluye
mecanismos:
· Instrumentación
· Instrumentación
- Componentes FCAPS Gestión dentro de la banda y fuera de banda
- Administración centralizada y distribuida El equilibrio de poderes
- Integración en OSS Selección de Mib
- La red de gestión del tráfico de escala · Gestión de datos de gestión de la red
El Rendimiento consiste en
el conjunto de los mecanismos utilizados para configurar, operar, administrar y
dar cuenta de los recursos en la red que distribuyen el rendimiento para los
usuarios, aplicaciones y dispositivos. Esto incluye la capacidad de
planificación e ingeniería de tráfico, así como una variedad de mecanismos de
servicio. El rendimiento puede ser aplicado en cualquiera de las capas de
protocolo, y con frecuencia se aplica a través de múltiples capas. Por lo
tanto, puede haber mecanismos orientados hacia la capa de red, físicas o de
enlace de datos capas, así como la capa de transporte y por encima. El
rendimiento describe cómo los recursos de la red se destinarán a los flujos de
tráfico de usuarios y la gestión. Esto consiste en dar prioridad, programación,
y acondicionado flujos de tráfico dentro de la red, ya sea de extremo a extremo
entre la fuente y el destino para cada flujo, o entre dispositivos de red en
una base per -hop. También consta de mecanismos de correlacionar usuarios,
aplicaciones y requisitos de los dispositivos a los flujos de tráfico, así como
la ingeniería de tráfico, control de acceso, calidad de servicio, políticas y
acuerdos de nivel de servicio ( SLAs ) . La calidad del servicio, o QoS , es la
determinación , la creación , y actuar sobre los niveles de prioridad, para
flujos de tráfico . Control de recursos se refiere a mecanismos que asignar,
controlar y administrar los recursos de red para el tráfico. Acuerdos de nivel
de servicio ( SLAs ) o contratos formales entre el proveedor y el usuario que
definen los términos de la responsabilidad del proveedor para el usuario y el
tipo y la extensión de rendición de cuentas si esas responsabilidades no se
cumplen. Este componente arquitectónico es importante, ya que proporciona los
mecanismos para el control de los recursos de red asignados a usuarios,
aplicaciones y dispositivos. Este puede ser tan simple como determinar la
cantidad de capacidad disponible en diversas regiones de la red, o tan complejo
como la determinación de la capacidad, demora y RMA características sobre una
base de flujos.
La seguridad es un
requisito para garantizar la confidencialidad, integridad y disponibilidad de
usuario, aplicación, dispositivo y la red de información y recursos físicos.
Este a menudo se combina con la privacidad, lo cual es un requisito para
proteger la santidad del usuario, la aplicación, el dispositivo y la red de
información La seguridad describe cómo los recursos del sistema se encuentran
protegidos contra robo, daños, denegación de servicio (DOS), o el acceso no
autorizado. Los mecanismos de seguridad se implementan en regiones o zonas de
seguridad, en donde cada región o zona de seguridad representa un determinado
nivel de sensibilidad y control de acceso
Mecanismo de seguridad
·
Análisis de
las amenazas de seguridad: Es el proceso para determinar que componentes del
sistema necesitaran ser protegido y de qué tipo de riesgo de seguridad
(amenazas) deben ser protegidos
·
Las políticas
y procedimientos de seguridad: Son declaraciones formales sobre las normas de
acceso al sistema, la red y la información y el uso con el fin de minimizar la
exposición a las amenazas de seguridad.
·
La seguridad
física y la conciencia: Se encarga de la protección del acceso físico de los
dispositivos, daños y robos y se encarga de hacer que los usuarios sean
educados y ayuda a entender los potenciales riesgos que produce violar las
políticas y procedimientos de seguridad
·
Los protocolos
y aplicaciones de seguridad: Son protocolos de gestión de red y sujeción y las
solicitudes de acceso y uso no autorizado
·
Encriptación:
Es hacer que los datos sean ilegibles si son interceptados, mediante un
algoritmo de cifrado junto con una clave secreta.
·
La seguridad
de la red perimetral: Consiste en la protección de las interfaces externas
entre la red y las redes externas.
·
La seguridad
de acceso remoto: Asegura el acceso de red basado en acceso telefónico
tradicional, sesiones punto a punto, y las conexiones de red privada virtual.
La Optimización es Determinar y comprender el
conjunto de las relaciones internas permiten cada componente arquitectura para
ser optimizado para una red en particular. Esto se basa en la entrada para esa
red en particular, los requisitos, los flujos de tráfico estimados, y las metas
para esa red. Necesidades de los usuarios, aplicaciones y dispositivos suelen
incorporar algún grado de rendimiento, la seguridad y los requisitos de gestión
de red. Tales requisitos están directamente relacionados con la selección y
colocación de mecanismos dentro de un componente de arquitectura Mediante la
comprensión de los tipos de los flujos en la red y donde es probable que se
produzca, cada componente arquitectura puede ser desarrollado para centrarse
mecanismos que apoyen de manera óptima flujos de alta prioridad Metas de
arquitectura para la red se derivan de los requisitos, determinados de las
discusiones con los usuarios, la administración y el personal, o tomado como
una extensión del alcance y la escala de la red existente. Cuando los objetivos
se desarrollan a partir de una variedad de fuentes, que proporcionan una amplia
perspectiva sobre qué funciones son más importante en una red.
Modelos Arquitectonicos
En el desarrollo de la
arquitectura de la red hay varios modelos arquitectónicos s que se pueden
utilizar como punto de partida, ya sea como la base de su arquitectura o para
construir sobre lo que ya tiene. Hay tres tipos de modelos arquitectónicos aquí
se presentan: modelos topológicos, que se basan en una geográfica o el arreglo
topológico y se utilizan a menudo como puntos de partida en el desarrollo de la
arquitectura de red, los modelos basados en el flujo, que tenga mucho ventaja
de los flujos de tráfico de la especificación de flujo y modelos funcionales,
que se centran en una o más funciones o características previstas para la red.
Hay dos modelos topológicos
populares: la LAN / MAN / WAN y acceso /Distribución / modelos core. La LAN /
MAN / WAN modelo arquitectónico es simple e intuitivo y se basa en la
separación geográfica y / o topológica de redes. Su característica importante
es que, al concentrarse en LAN / MAN / WAN límites, se centra en las
características y necesidades de los límites y en las funciones de
compartimentalización, servicio, desempeño y características de la red a lo
largo de esos límites. Descripciones de control de la interfaz, o CDI, son
útiles en la gestión del desarrollo de este modelo arquitectónico. El modelo
arquitectónico de acceso / distribución / Core tiene algunas similitudes y
diferencias de la LAN / MAN / WAN modelo. Es similar a la LAN / MAN / WAN
modelo en el que se compartimenta algunas funciones, servicios, prestaciones y
características de la red , aunque no hasta el grado de la LAN / MAN / WAN
modelo .El acceso / distribución / modelo básico , sin embargo , se centra en
la función en lugar de ubicación. Una característica de este modelo que es
importante es que se puede utilizar para reflejar el comportamiento de la red
en su acceso, áreas de distribución, y el núcleo. Tanto la LAN / MAN / WAN y
acceso / distribución / modelos Core se utilizan como puntos de partida en la
arquitectura de red, ya que ambos son intuitiva y fácil de aplicar .Pueden ser
restrictiva. La LAN / MAN / WAN y el modelo de acceso / distribución / modelo
Core indican además el grado de jerarquía prevista para la red.
Sisitemas y arquitecturas de red
Una arquitectura de
sistemas (también conocido como una arquitectura de la empresa) es un súper conjunto de una arquitectura de red, en la que también describe las relaciones,
pero los componentes son importantes funciones del sistema, tales como de
almacenamiento, los clientes / servidores, o bases de datos, así como de la
red. Los dispositivos y las aplicaciones pueden ampliarse para incluir
funciones especiales, tales como el almacenamiento. Una arquitectura de
sistemas puede incluir una arquitectura de almacenamiento, describiendo
servidores, aplicaciones, una red de área de almacenamiento (SAN), y la forma
en que interactúan con otros componentes del sistema.














No hay comentarios.:
Publicar un comentario