SlideShare una empresa de Scribd logo
1 de 19
Descargar para leer sin conexión
Universidad Tecnológica Del Valle
Del Mezquital
TECNOLOGÍAS DE LA INFORMACIÓN
COMUNICACIÓN
Optativa I
Redes y Comunicaciones
Modelos de Redes
INTEGRANTES:
Fuentes Ramírez Miguel Ángel
Luis Yeltsin Sierra García
Cuatrimestre: 7° Grupo: D
Periodo escolar: Septiembre- Diciembre 2014
Contenido
IMPORTANCIA Y BENEFICIOS DEL MODELO DE 3 CAPAS ................................................ 3
MODELOS DE REDES ...................................................................................................................6
MODELO DE RED NO JERÁRQUICOS ..................................................................................6
MODELO DE RED JERÁRQUICOS .........................................................................................8
Capa Central (Core).................................................................................................................8
Capa de Distribución................................................................................................................8
Capa de Acceso .......................................................................................................................9
MODELO DE RED DE CAMPUS .............................................................................................10
MODELO DE RED DATA CENTER.........................................................................................12
Ubicación ..................................................................................................................................12
Diseño .......................................................................................................................................13
Site.............................................................................................................................................14
Consumo...................................................................................................................................15
MODELO DE RED SUCURSAL ...............................................................................................15
MODELO DE RED TELEWORKER .........................................................................................16
MODELO DE RED WAN............................................................................................................16
CONCLUSIONES ................................................................................................................................18
REFERENCIAS ....................................................................................................................................19
IMPORTANCIA Y BENEFICIOS DEL MODELO DE 3 CAPAS
La jerarquía tiene muchos beneficios en el diseño de las redes y nos ayuda a
hacerlas más predecibles. En sí, definimos funciones dentro de cada capa, ya que
las redes grandes pueden ser extremadamente complejas e incluir múltiples
protocolos y tecnologías; así, el modelo nos ayuda a tener un modelo fácilmente
entendible de una red y por tanto a decidir una manera apropiada de aplicar una
configuración.
Entre las ventajas que tenemos de separar las redes en 3 niveles tenemos que es
más fácil diseñar, implementar, mantener y escalar la red, además de que la hace
más confiable, con una mejor relación costo/beneficio. Cada capa tiene funciones
específicas asignadas y no se refiere necesariamente a una separación física, sino
lógica; así que podemos tener distintos dispositivos en una sola capa o un
dispositivo haciendo las funciones de más de una de las capas.
Las capas y sus funciones típicas son:
 La capa de Acceso (Access layer): Conmutación (switching); controla a los
usuarios y el acceso de grupos de trabajo (workgroup access) o los
recursos de internetwork, y a veces se le llama desktop layer. Los recursos
más utilizados por los usuarios deben ser ubicados localmente, pero el
tráfico de servicios remotos es manejado aquí, y entre sus funciones están
la continuación de control de acceso y políticas, creación de dominios de
colisión separados (segmentación), conectividad de grupos de trabajo en la
capa de distribución (workgroup connectivity). En esta capa se lleva a cabo
la conmutación Ethernet (Ethernet switching), DDR y ruteo estático (el
dinámico es parte de la capa de distribución). Es importante considerar que
no tienen que ser routers separados los que efectúan estas funciones de
diferentes capas, podrían ser incluso varios dispositivos por capa o un
dispositivo haciendo funciones de varias capas.
 La capa de Distribución (distribution layer): Enrutamiento (routing);
también a veces se llama workgroup layer, y es el medio de comunicación
entre la capa de acceso y el Core. Las funciones de esta capa son proveer
ruteo, filtrado, acceso a la red WAN y determinar que paquetes deben llegar
al Core. Además, determina cuál es la manera más rápida de responder a
los requerimientos de red, por ejemplo, cómo traer un archivo desde un
servidor.
Aquí además se implementan las políticas de red, por ejemplo: ruteo,
access-list, filtrado de paquetes, cola de espera (queuing), se implementa la
seguridad y políticas de red (traducciones NAT y firewalls), la redistribución
entre protocolos de ruteo (incluyendo rutas estáticas), ruteo entre VLANs y
otras funciones de grupo de trabajo, se definen dominios de broadcast y
multicast.
Debemos evitar que se hagan funciones en esta capa que son exclusivas
de otras capas.
 La capa de Núcleo (core layer): Backbone; es literalmente el núcleo de la
red, su única función es switchear tráfico tan rápido como sea posible y se
encarga de llevar grandes cantidades de tráfico de manera confiable y
veloz, por lo que la latencia y la velocidad son factores importantes en esta
capa. El tráfico que transporta es común a la mayoría de los usuarios, pero
el tráfico se procesa en la capa de distribución que a su vez envía las
solicitudes al core si es necesario. EN caso de falla se afecta a todos los
usuarios, por lo que la tolerancia a fallas es importante.
Además, dada la importancia de la velocidad, no hace funciones que
puedan aumentar la latencia, como access-list, ruteo interVLAN, filtrado de
paquetes, ni tampoco workgroup access. Se debe evitar a toda costa
aumentar el número de dispositivos en el Core (no agregar routers), si la
capacidad del Core es insufuciente, debemos considerar aumentos a la
plataforma actual (upgrades) antes que expansiones con equipo nuevo.
Debemos diseñar el Core para una alta confiabilidad (high reliability), por
ejemplo con tecnologías de Data Link (capa 2) que faciliten redundancia y
velocidad, como FDDI, Fast Ethernet (con enlaces redundantes), ATM, etc,
y seleccionamos todo el diseño con la velocidad en mente, procurando la
latencia más baja, y considerando protocolos con tiempos de convergencia
más bajos.
MODELOS DE REDES
MODELO DE RED NO JERÁRQUICOS
Para este tipo de red se encuentran muchos términos. Los términos
“encaminamiento inteligente” o “encaminamiento avanzado de tráfico” también se
usan. El encaminamiento de tráfico jerárquico fijo que actualmente se usa en
redes troncales, ha estado en operación por algunas décadas. Su diseño fue
dictado por la tecnología de ese tiempo y se caracteriza por conmutación
analógica de barras cruzadas con control común lógico alambrado. Aunque en
general el encaminamiento jerárquico fijo provee servicio bastante satisfactorio, la
eficiencia de tráfico puede mejorar. Ya que especialmente las redes de larga
distancia son muy caras, aun una pequeña mejora en su eficiencia resultará en
considerables ahorros para las administraciones telefónicas.
 Las siguientes razones principales proveen las bajas eficiencias de rutas
jerárquicas fijas:
• En el caso en que todas las troncales directas al destino deseado
estuviesen ocupadas, el desbordamiento de tráfico se lleva a cabo
por un número limitado de troncales tándem dedicadas; no se
pueden usar troncales libres en otras partes de la red.
• Una llamada desbordada se coloca en la central tándem sin saber si
es posible o no una conexión subsiguiente.
• Las rutas troncales pequeñas son ineficientes
• La llegada del control por programa almacenado (CPA) en la
conmutación y de la tecnología digital en la conmutación y en la
transmisión, han creado condiciones apropiadas para la introducción
de un encaminamiento de tráfico más inteligente y sistema de
gestión de red en redes troncales, que en el caso de los
actualmente usados en las redes jerárquicas. La inteligencia del
CPA puede ser usada para encaminar tráfico, en base al
conocimiento del estado actual en las troncales y en los nodos CPA.
• El éxito de una conexión en una red no sólo depende del acceso a
un trayecto troncal libre. El éxito también depende, en gran medida,
de la disponibilidad de los sistemas de conmutación en diferentes
nodos usados para establecer la conexión. Especialmente durante
períodos de tráfico pico, esta situación podría provocar un severo
bloqueo de la red si no fuese controlada.
• Sistemas digitales que forman el llamado Conmutador de Red
Troncal y que lleva a cabo la función de conmutación tándem; bajo
ciertas condiciones, los sistemas de control por programa
almacenado analógicos pueden también ser considerados dentro de
esta categoría
MODELO DE RED JERÁRQUICOS
Para construir correctamente una interconexión de redes que pueda dar una
respuesta eficaz a las necesidades de los usuarios, se utiliza un modelo jerárquico
de tres capas para organizar el flujo del tráfico:
Capa Central (Core)
Esta capa es el backbone con switching de alta velocidad, la cual es crucial para
permitir comunicaciones corporaciones.
•Provee redundancia.
•Provee tolerancia a fallas.
•Rápida adaptación de cambios.
•Ofrece baja latencia y buena administración.
•Permite la manipulación mediante filtros.
•Posee un diámetro consistente.
Capa de Distribución
La capa de distribución está demarcada entre la capa de core y la de acceso. La
capa de distribución tiene las siguientes funciones:
•Políticas
•Seguridad
•Sumarización o agregación de direcciones.
•Acceso a grupos de trabajo o departamentos.
•Definición de dominios de broadcast y multicast.
•Routing entre VLANs.
•Traslación de medios.
•Redistribución entre dominios de routing.
•Demarcación entre dominios de protocolos de ruteo fijos y dinámicos
Capa de Acceso
La capa de acceso provee acceso a los usuarios al segmento de red. Se
caracteriza por ser switcheaday compartir el ancho de banda.
Para oficinas pequeñas la capa de acceso provee acceso a los sitios remotos
usando tecnologías WAN.
Las ventajas del modelo jerárquico son:
• Ahorro de costos
• Fácil de entender
• Fácil de escalar
• Mejora la aislación de fallas
MODELO DE RED DE CAMPUS
Una red de campus se extiende a otros edificios dentro de un campus o area
industrial.
Los diversos segmentos o LAN de cada edificio suelen conectarse mediante
cables de red de soporte.
Es una red de computadoras que conecta redes de área local a través de un área
geográfica limitada, como un campus universitario, o una base militar. Puede ser
considerado como una red de área metropolitana que se aplica específicamente a
un ambiente universitario. Por lo tanto, una red de área de campus es más grande
que una red de área local, pero más pequeña que una red de área amplia.
En un CAN, los edificios de una universidad están conectados usando el mismo
tipo de equipo y tecnologías de redes que se usarían en un LAN. Además, todos
los componentes, incluyendo conmutadores, enrutadores, cableado, y otros, le
pertenecen a la misma organización.
Una CAN es una colección de LANs dispersadas geográficamente dentro de un
campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes
a una misma entidad en una área delimitada en kilometros.
Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit Ethernet para
conectividad a través de medios de comunicación tales como fibra óptica y
espectro disperso.
Combina ruteo y conmutación inteligente con integración de tecnologías que
mejoran la productividad, incluyendo comunicaciones IP, movilidad y seguridad
avanzada (VLANSs, QoS, EAP, IPSec, MPLS VPNs).
MODELO DE RED DATA CENTER
Se denomina centro de procesamiento de datos (CPD) a aquella ubicación donde
se concentran los recursos necesarios para el procesamiento de la información de
una organización. También se conoce como centro de cómputo en Latinoamérica,
o centro de cálculo en España o centro de datos por su equivalente en inglés data
center.
Dichos recursos consisten esencialmente en unas dependencias debidamente
acondicionadas, computadoras y redes de comunicaciones.
Ubicación
Un CPD es un edificio o sala de gran tamaño usada para mantener en él una gran
cantidad de equipamiento electrónico. Suelen ser creados y mantenidos por
grandes organizaciones con objeto de tener acceso a la información necesaria
para sus operaciones. Por ejemplo, un banco puede tener un data center con el
propósito de almacenar todos los datos de sus clientes y las operaciones que
estos realizan sobre sus cuentas. Prácticamente todas las compañías que son
medianas o grandes tienen algún tipo de CPD, mientras que las más grandes
llegan a tener varios.
Entre los factores más importantes que motivan la creación de un CPD se puede
destacar el garantizar la continuidad del servicio a clientes, empleados,
ciudadanos, proveedores y empresas colaboradoras, pues en estos ámbitos es
muy importante la protección física de los equipos informáticos o de
comunicaciones implicados, así como servidores de bases de datos que puedan
contener información crítica.
Diseño
El diseño de un centro de procesamiento de datos comienza por la elección de su
ubicación geográfica, y requiere un equilibrio entre diversos factores:
 Coste económico: coste del terreno, impuestos municipales, seguros, etc.
 Infraestructuras disponibles en las cercanías: energía eléctrica, carreteras,
acometidas de electricidad, centralitas de telecomunicaciones, bomberos,
etc.
 Riesgo: posibilidad de inundaciones, incendios, robos, terremotos, etc.
Una vez seleccionada la ubicación geográfica es necesario encontrar unas
dependencias adecuadas para su finalidad, ya se trate de un local de nueva
construcción u otro ya existente a comprar o alquilar. Algunos requisitos de las
dependencias son:
 Doble acometida eléctrica.
 Muelle de carga y descarga.
 Montacargas y puertas anchas.
 Altura suficiente de las plantas.
 Medidas de seguridad en caso de incendio o inundación: drenajes,
extintores, vías de evacuación, puertas ignífugas, etc.
 Aire acondicionado, teniendo en cuenta que se usará para la refrigeración
de equipamiento informático.
 Almacenes.
 Orientación respecto al sol (si da al exterior).
Aun cuando se disponga del local adecuado, siempre es necesario algún
despliegue de infraestructuras en su interior:
 Falsos suelos y falsos techos.
 Cableado de red y teléfono.
 Doble cableado eléctrico.
 Generadores y cuadros de distribución eléctrica.
 Acondicionamiento de salas.
 Instalación de alarmas, control de temperatura y humedad con avisos
SNMP o SMTP.
 Facilidad de acceso (pues hay que meter en él aires acondicionados
pesados, muebles de servidores grandes, etc).
Una parte especialmente importante de estas infraestructuras son aquellas
destinadas a la seguridad física de la instalación, lo que incluye:
 Cerraduras electromagnéticas.
 Torniquetes.
 Cámaras de seguridad.
 Detectores de movimiento.
 Tarjetas de identificación.
Una vez acondicionado el habitáculo se procede a la instalación de las
computadoras, las redes de área local, etc. Esta tarea requiere un diseño lógico de
redes y entornos, sobre todo en aras a la seguridad. Algunas actuaciones son:
 Creación de zonas desmilitarizadas (DMZ).
 Segmentación de redes locales y creación de redes virtuales (VLAN).
 Despliegue y configuración de la electrónica de red: pasarelas,
encaminadores, conmutadores, etc.
 Creación de los entornos de explotación, pre-explotación, desarrollo de
aplicaciones y gestión en red.
 Creación de la red de almacenamiento.
 Instalación y configuración de los servidores y periféricos.
Site
Generalmente, todos los grandes servidores se suelen concentrar en una sala
denominada "sala fría", "nevera", "pecera" (o site). Esta sala requiere un sistema
específico de refrigeración para mantener una temperatura baja (entre 21 y 23
grados centígrados*), necesaria para evitar averías en las computadoras a causa
del sobrecalentamiento.
Según las normas internacionales la temperatura exacta debe ser 22,3 grados
centígrados.
La "pecera" suele contar con medidas estrictas de seguridad en el acceso físico,
así como medidas de extinción de incendios adecuadas al material eléctrico, tales
como extinción por agua nebulizada o bien por gas INERGEN, dióxido de carbono
o nitrógeno, aunque una solución en auge actualmente es usar sistemas de
extinción por medio de agentes gaseosos, como por ejemplo Novec 1230.
Consumo
El consumo de un CPD es elevado, por ello se están desarrollando iniciativas para
controlar su consumo, como la EU Code of Conduct for Data Centres1 o uso de
recursos naturales limpios para refrigerar.
MODELO DE RED SUCURSAL
Permite a las empresas extender servicios y aplicaciones centrales, como lo es
seguridad, comunicaciones IP y aplicaciones avanzadas para el rendimiento, a
miles de usuarios en ubicaciones remotas. Cisco integra seguridad, conmutación,
análisis de red, memoria intermedia, y servicios de voz y video en una serie de
routers que lo permiten.
MODELO DE RED TELEWORKER
Permite a la empresa entregar servicios de voz y datos a ubicaciones remotas,
dando a las empresas un ambiente flexible para los trabajadores.
MODELO DE RED WAN
Son redes que se extienden sobre un área geográfica extensa. Contiene una
colección de máquinas dedicadas a ejecutar los programas de usuarios (hosts).
Estos están conectados por la red que lleva los mensajes de un host a otro. Estas
LAN de host acceden a la subred de la WAN por un router. Suelen ser por tanto
redes punto a punto.
La subred tiene varios elementos:
• Líneas de comunicación: Mueven bits de una máquina a otra.
• Elementos de conmutación: Máquinas especializadas que conectan dos o
más líneas de transmisión. Se suelen llamar encaminadores o routers.
Cada host está después conectado a una LAN en la cual está el encaminador que
se encarga de enviar la información por la subred.
Una WAN contiene numerosos cables conectados a un par de
encaminadores. Si dos encaminadores que no comparten cable desean
comunicarse, han de hacerlo a través de encaminadores intermedios. El paquete
se recibe completo en cada uno de los intermedios y se almacena allí hasta que la
línea de salida requerida esté libre.
Se pueden establecer WAN en sistemas de satélite o de radio en tierra en los que
cada encaminador tiene una antena con la cual poder enviar y recibir la
información. Por su naturaleza, las redes de satélite serán de difusión.
CONCLUSIONES
En el mundo de las Redes y comunicaciones existen diferentes modelos de redes
algunas de ellas las explicamos en este documento como lo son los de sucursal,
WAN, Teleworker, de Campus entre algunas otras, todos estos modelos se
aplican en las grandes empresas todo con el fin para lograr la finalidad y seguridad
de la información que se utilizan den estas empresas y para mejorar su
infraestructura, cada modelo de red está enfocado para una área en específico ya
sea desde la creación de una pequeña red hasta una con una mayor extensión
como lo podría ser el modelo de red WAN.
Estos modelos de red tienen la finalidad de facilitar el diseño, implementar,
mantener y escalar una red, además de que la hace más confiable, con una mejor
relación de costo/beneficio.
REFERENCIAS
http://es.scribd.com/doc/79765542/1-Modelo-de-Redes-Jerarquicas#download
http://www.exa.unicen.edu.ar/catedras/comdat1/material/ElmodeloOSI.pdf
http://www.la.logicalis.com/pdf/11Nota_de_tapa.pdf
http://evaromero26.wordpress.com/2011/04/01/modelos-de-redes-no-jerarquicos-
jerarquicos-de-campus-data-center-sucursal-teleworker-wan/

Más contenido relacionado

La actualidad más candente

Capítulo 4 - Topología Wireless
Capítulo 4 - Topología Wireless Capítulo 4 - Topología Wireless
Capítulo 4 - Topología Wireless Luis Asencio
 
calidad de los sistemas de informacion
calidad de los sistemas de informacioncalidad de los sistemas de informacion
calidad de los sistemas de informacionErika Vazquez
 
2. requerimientos del software
2. requerimientos del software2. requerimientos del software
2. requerimientos del softwareuniv of pamplona
 
Unidad 3 Modelo De Negocio
Unidad 3 Modelo De NegocioUnidad 3 Modelo De Negocio
Unidad 3 Modelo De NegocioSergio Sanchez
 
Requerimientos funcionales y no funcionales de la aplicación
Requerimientos funcionales y no funcionales de la aplicaciónRequerimientos funcionales y no funcionales de la aplicación
Requerimientos funcionales y no funcionales de la aplicaciónYare LoZada
 
Importancia de la implementación de las listas para la estructura de datos
Importancia de la implementación de las listas para la estructura de datosImportancia de la implementación de las listas para la estructura de datos
Importancia de la implementación de las listas para la estructura de datospepelebu1313
 
UNIDAD 2 DISEÑO DE LAS BASES DE DATOS DISTRIBUIDAS
UNIDAD 2 DISEÑO DE LAS BASES DE DATOS DISTRIBUIDASUNIDAD 2 DISEÑO DE LAS BASES DE DATOS DISTRIBUIDAS
UNIDAD 2 DISEÑO DE LAS BASES DE DATOS DISTRIBUIDASEduardo S de Loera
 

La actualidad más candente (20)

Redes punto a punto
Redes punto a puntoRedes punto a punto
Redes punto a punto
 
Proceso unificado
Proceso unificadoProceso unificado
Proceso unificado
 
Pilas, colas, y listas estructura de datos
Pilas, colas, y listas estructura de datosPilas, colas, y listas estructura de datos
Pilas, colas, y listas estructura de datos
 
Diseño de Redes y Comunicación de Datos
Diseño de Redes y Comunicación de DatosDiseño de Redes y Comunicación de Datos
Diseño de Redes y Comunicación de Datos
 
Mapa Conceptual TCP IP
Mapa Conceptual TCP IPMapa Conceptual TCP IP
Mapa Conceptual TCP IP
 
Capítulo 4 - Topología Wireless
Capítulo 4 - Topología Wireless Capítulo 4 - Topología Wireless
Capítulo 4 - Topología Wireless
 
Clase 03 busquedas a ciegas
Clase 03 busquedas a ciegasClase 03 busquedas a ciegas
Clase 03 busquedas a ciegas
 
Evolucion De Sistemas
Evolucion De SistemasEvolucion De Sistemas
Evolucion De Sistemas
 
calidad de los sistemas de informacion
calidad de los sistemas de informacioncalidad de los sistemas de informacion
calidad de los sistemas de informacion
 
2. requerimientos del software
2. requerimientos del software2. requerimientos del software
2. requerimientos del software
 
GESTION DE LA RED INTEGRADA
GESTION DE LA RED INTEGRADAGESTION DE LA RED INTEGRADA
GESTION DE LA RED INTEGRADA
 
Unidad 3 Modelo De Negocio
Unidad 3 Modelo De NegocioUnidad 3 Modelo De Negocio
Unidad 3 Modelo De Negocio
 
Mapa conceptual medios de transmision
Mapa conceptual medios de transmisionMapa conceptual medios de transmision
Mapa conceptual medios de transmision
 
Requerimientos funcionales y no funcionales de la aplicación
Requerimientos funcionales y no funcionales de la aplicaciónRequerimientos funcionales y no funcionales de la aplicación
Requerimientos funcionales y no funcionales de la aplicación
 
Metodologia rup
Metodologia rupMetodologia rup
Metodologia rup
 
08.modelado bases datos
08.modelado bases datos08.modelado bases datos
08.modelado bases datos
 
Importancia de la implementación de las listas para la estructura de datos
Importancia de la implementación de las listas para la estructura de datosImportancia de la implementación de las listas para la estructura de datos
Importancia de la implementación de las listas para la estructura de datos
 
UNIDAD 2 DISEÑO DE LAS BASES DE DATOS DISTRIBUIDAS
UNIDAD 2 DISEÑO DE LAS BASES DE DATOS DISTRIBUIDASUNIDAD 2 DISEÑO DE LAS BASES DE DATOS DISTRIBUIDAS
UNIDAD 2 DISEÑO DE LAS BASES DE DATOS DISTRIBUIDAS
 
Etapa de estudio de viabilidad de un proyecto informático c4
Etapa de estudio de viabilidad de un proyecto informático c4Etapa de estudio de viabilidad de un proyecto informático c4
Etapa de estudio de viabilidad de un proyecto informático c4
 
ingenieria del conocimiento
ingenieria del conocimientoingenieria del conocimiento
ingenieria del conocimiento
 

Destacado (20)

MODELOS DE REDES
MODELOS DE REDESMODELOS DE REDES
MODELOS DE REDES
 
Modelos de redes completo
Modelos de redes   completoModelos de redes   completo
Modelos de redes completo
 
Modelos de red
Modelos de redModelos de red
Modelos de red
 
130814
130814130814
130814
 
Modelo jerarquico
Modelo jerarquicoModelo jerarquico
Modelo jerarquico
 
Redes capitulo 1
Redes capitulo 1Redes capitulo 1
Redes capitulo 1
 
Redes wan
Redes wanRedes wan
Redes wan
 
Countable anduncountablenouns miguel angel fuentes ramirez
Countable anduncountablenouns miguel angel fuentes ramirezCountable anduncountablenouns miguel angel fuentes ramirez
Countable anduncountablenouns miguel angel fuentes ramirez
 
modelo de arbol
modelo de arbolmodelo de arbol
modelo de arbol
 
Opt redes logistica2
Opt redes logistica2Opt redes logistica2
Opt redes logistica2
 
Modelo de redes
Modelo de redes Modelo de redes
Modelo de redes
 
Encuesta 2-2015
Encuesta 2-2015Encuesta 2-2015
Encuesta 2-2015
 
PPP
PPPPPP
PPP
 
Base de datos tipo arbol
Base de datos tipo arbolBase de datos tipo arbol
Base de datos tipo arbol
 
Modelo de redes
Modelo de redes Modelo de redes
Modelo de redes
 
Encuestas del chocolate katherin jeison
Encuestas del chocolate katherin jeisonEncuestas del chocolate katherin jeison
Encuestas del chocolate katherin jeison
 
Encuesta chocolate
Encuesta chocolateEncuesta chocolate
Encuesta chocolate
 
Topologia jerarquica (grupo dos)
Topologia jerarquica (grupo dos)Topologia jerarquica (grupo dos)
Topologia jerarquica (grupo dos)
 
Jerarquia red
Jerarquia redJerarquia red
Jerarquia red
 
Investigacion de Operaciones
Investigacion de OperacionesInvestigacion de Operaciones
Investigacion de Operaciones
 

Similar a Modelos de redes jerárquicas y no jerárquicas (20)

Hyperlink
HyperlinkHyperlink
Hyperlink
 
El modelo jerárquico
El modelo jerárquicoEl modelo jerárquico
El modelo jerárquico
 
El modelo jerárquico de 3 capas de
El modelo jerárquico de 3 capas deEl modelo jerárquico de 3 capas de
El modelo jerárquico de 3 capas de
 
Redes wan
Redes wanRedes wan
Redes wan
 
Cap1 mod3(sol)
Cap1 mod3(sol)Cap1 mod3(sol)
Cap1 mod3(sol)
 
Diseño de lan
Diseño de lanDiseño de lan
Diseño de lan
 
Clase 5 Modelo Jerárquico de Red
Clase 5  Modelo Jerárquico de RedClase 5  Modelo Jerárquico de Red
Clase 5 Modelo Jerárquico de Red
 
Guía de Diseño LAN con Switches y Ruteadores
Guía de Diseño LAN con Switches y RuteadoresGuía de Diseño LAN con Switches y Ruteadores
Guía de Diseño LAN con Switches y Ruteadores
 
Cisco ccna 3_exploration
Cisco ccna 3_explorationCisco ccna 3_exploration
Cisco ccna 3_exploration
 
Presentacion Final Networking
Presentacion Final NetworkingPresentacion Final Networking
Presentacion Final Networking
 
Lans switchadas teoria
Lans switchadas teoriaLans switchadas teoria
Lans switchadas teoria
 
Presentacion
PresentacionPresentacion
Presentacion
 
LAN
LANLAN
LAN
 
Presentación final de la materia networking autor cristhian murillo
Presentación final de la materia networking autor cristhian murilloPresentación final de la materia networking autor cristhian murillo
Presentación final de la materia networking autor cristhian murillo
 
RED.pptx
RED.pptxRED.pptx
RED.pptx
 
ELECTIVA II REDES WAN
ELECTIVA II REDES WANELECTIVA II REDES WAN
ELECTIVA II REDES WAN
 
Redes WAN
Redes WANRedes WAN
Redes WAN
 
Redes virtuales
Redes virtualesRedes virtuales
Redes virtuales
 
DISEÑO DE UNA RED LAN JERARQUIZADA Y CORPORATIVA.pdf
DISEÑO DE UNA RED LAN JERARQUIZADA Y CORPORATIVA.pdfDISEÑO DE UNA RED LAN JERARQUIZADA Y CORPORATIVA.pdf
DISEÑO DE UNA RED LAN JERARQUIZADA Y CORPORATIVA.pdf
 
Datasat technologies dn100
Datasat technologies dn100Datasat technologies dn100
Datasat technologies dn100
 

Modelos de redes jerárquicas y no jerárquicas

  • 1. Universidad Tecnológica Del Valle Del Mezquital TECNOLOGÍAS DE LA INFORMACIÓN COMUNICACIÓN Optativa I Redes y Comunicaciones Modelos de Redes INTEGRANTES: Fuentes Ramírez Miguel Ángel Luis Yeltsin Sierra García Cuatrimestre: 7° Grupo: D Periodo escolar: Septiembre- Diciembre 2014
  • 2. Contenido IMPORTANCIA Y BENEFICIOS DEL MODELO DE 3 CAPAS ................................................ 3 MODELOS DE REDES ...................................................................................................................6 MODELO DE RED NO JERÁRQUICOS ..................................................................................6 MODELO DE RED JERÁRQUICOS .........................................................................................8 Capa Central (Core).................................................................................................................8 Capa de Distribución................................................................................................................8 Capa de Acceso .......................................................................................................................9 MODELO DE RED DE CAMPUS .............................................................................................10 MODELO DE RED DATA CENTER.........................................................................................12 Ubicación ..................................................................................................................................12 Diseño .......................................................................................................................................13 Site.............................................................................................................................................14 Consumo...................................................................................................................................15 MODELO DE RED SUCURSAL ...............................................................................................15 MODELO DE RED TELEWORKER .........................................................................................16 MODELO DE RED WAN............................................................................................................16 CONCLUSIONES ................................................................................................................................18 REFERENCIAS ....................................................................................................................................19
  • 3. IMPORTANCIA Y BENEFICIOS DEL MODELO DE 3 CAPAS La jerarquía tiene muchos beneficios en el diseño de las redes y nos ayuda a hacerlas más predecibles. En sí, definimos funciones dentro de cada capa, ya que las redes grandes pueden ser extremadamente complejas e incluir múltiples protocolos y tecnologías; así, el modelo nos ayuda a tener un modelo fácilmente entendible de una red y por tanto a decidir una manera apropiada de aplicar una configuración. Entre las ventajas que tenemos de separar las redes en 3 niveles tenemos que es más fácil diseñar, implementar, mantener y escalar la red, además de que la hace más confiable, con una mejor relación costo/beneficio. Cada capa tiene funciones específicas asignadas y no se refiere necesariamente a una separación física, sino lógica; así que podemos tener distintos dispositivos en una sola capa o un dispositivo haciendo las funciones de más de una de las capas. Las capas y sus funciones típicas son:  La capa de Acceso (Access layer): Conmutación (switching); controla a los usuarios y el acceso de grupos de trabajo (workgroup access) o los recursos de internetwork, y a veces se le llama desktop layer. Los recursos más utilizados por los usuarios deben ser ubicados localmente, pero el tráfico de servicios remotos es manejado aquí, y entre sus funciones están la continuación de control de acceso y políticas, creación de dominios de colisión separados (segmentación), conectividad de grupos de trabajo en la capa de distribución (workgroup connectivity). En esta capa se lleva a cabo la conmutación Ethernet (Ethernet switching), DDR y ruteo estático (el dinámico es parte de la capa de distribución). Es importante considerar que no tienen que ser routers separados los que efectúan estas funciones de diferentes capas, podrían ser incluso varios dispositivos por capa o un dispositivo haciendo funciones de varias capas.
  • 4.  La capa de Distribución (distribution layer): Enrutamiento (routing); también a veces se llama workgroup layer, y es el medio de comunicación entre la capa de acceso y el Core. Las funciones de esta capa son proveer ruteo, filtrado, acceso a la red WAN y determinar que paquetes deben llegar al Core. Además, determina cuál es la manera más rápida de responder a los requerimientos de red, por ejemplo, cómo traer un archivo desde un servidor. Aquí además se implementan las políticas de red, por ejemplo: ruteo, access-list, filtrado de paquetes, cola de espera (queuing), se implementa la seguridad y políticas de red (traducciones NAT y firewalls), la redistribución entre protocolos de ruteo (incluyendo rutas estáticas), ruteo entre VLANs y otras funciones de grupo de trabajo, se definen dominios de broadcast y multicast. Debemos evitar que se hagan funciones en esta capa que son exclusivas de otras capas.  La capa de Núcleo (core layer): Backbone; es literalmente el núcleo de la red, su única función es switchear tráfico tan rápido como sea posible y se encarga de llevar grandes cantidades de tráfico de manera confiable y veloz, por lo que la latencia y la velocidad son factores importantes en esta capa. El tráfico que transporta es común a la mayoría de los usuarios, pero el tráfico se procesa en la capa de distribución que a su vez envía las solicitudes al core si es necesario. EN caso de falla se afecta a todos los usuarios, por lo que la tolerancia a fallas es importante. Además, dada la importancia de la velocidad, no hace funciones que puedan aumentar la latencia, como access-list, ruteo interVLAN, filtrado de paquetes, ni tampoco workgroup access. Se debe evitar a toda costa aumentar el número de dispositivos en el Core (no agregar routers), si la capacidad del Core es insufuciente, debemos considerar aumentos a la plataforma actual (upgrades) antes que expansiones con equipo nuevo.
  • 5. Debemos diseñar el Core para una alta confiabilidad (high reliability), por ejemplo con tecnologías de Data Link (capa 2) que faciliten redundancia y velocidad, como FDDI, Fast Ethernet (con enlaces redundantes), ATM, etc, y seleccionamos todo el diseño con la velocidad en mente, procurando la latencia más baja, y considerando protocolos con tiempos de convergencia más bajos.
  • 6. MODELOS DE REDES MODELO DE RED NO JERÁRQUICOS Para este tipo de red se encuentran muchos términos. Los términos “encaminamiento inteligente” o “encaminamiento avanzado de tráfico” también se usan. El encaminamiento de tráfico jerárquico fijo que actualmente se usa en redes troncales, ha estado en operación por algunas décadas. Su diseño fue dictado por la tecnología de ese tiempo y se caracteriza por conmutación analógica de barras cruzadas con control común lógico alambrado. Aunque en general el encaminamiento jerárquico fijo provee servicio bastante satisfactorio, la eficiencia de tráfico puede mejorar. Ya que especialmente las redes de larga distancia son muy caras, aun una pequeña mejora en su eficiencia resultará en considerables ahorros para las administraciones telefónicas.  Las siguientes razones principales proveen las bajas eficiencias de rutas jerárquicas fijas: • En el caso en que todas las troncales directas al destino deseado estuviesen ocupadas, el desbordamiento de tráfico se lleva a cabo por un número limitado de troncales tándem dedicadas; no se pueden usar troncales libres en otras partes de la red. • Una llamada desbordada se coloca en la central tándem sin saber si es posible o no una conexión subsiguiente. • Las rutas troncales pequeñas son ineficientes • La llegada del control por programa almacenado (CPA) en la conmutación y de la tecnología digital en la conmutación y en la transmisión, han creado condiciones apropiadas para la introducción de un encaminamiento de tráfico más inteligente y sistema de gestión de red en redes troncales, que en el caso de los actualmente usados en las redes jerárquicas. La inteligencia del CPA puede ser usada para encaminar tráfico, en base al conocimiento del estado actual en las troncales y en los nodos CPA. • El éxito de una conexión en una red no sólo depende del acceso a un trayecto troncal libre. El éxito también depende, en gran medida, de la disponibilidad de los sistemas de conmutación en diferentes
  • 7. nodos usados para establecer la conexión. Especialmente durante períodos de tráfico pico, esta situación podría provocar un severo bloqueo de la red si no fuese controlada. • Sistemas digitales que forman el llamado Conmutador de Red Troncal y que lleva a cabo la función de conmutación tándem; bajo ciertas condiciones, los sistemas de control por programa almacenado analógicos pueden también ser considerados dentro de esta categoría
  • 8. MODELO DE RED JERÁRQUICOS Para construir correctamente una interconexión de redes que pueda dar una respuesta eficaz a las necesidades de los usuarios, se utiliza un modelo jerárquico de tres capas para organizar el flujo del tráfico: Capa Central (Core) Esta capa es el backbone con switching de alta velocidad, la cual es crucial para permitir comunicaciones corporaciones. •Provee redundancia. •Provee tolerancia a fallas. •Rápida adaptación de cambios. •Ofrece baja latencia y buena administración. •Permite la manipulación mediante filtros. •Posee un diámetro consistente. Capa de Distribución La capa de distribución está demarcada entre la capa de core y la de acceso. La capa de distribución tiene las siguientes funciones: •Políticas •Seguridad •Sumarización o agregación de direcciones.
  • 9. •Acceso a grupos de trabajo o departamentos. •Definición de dominios de broadcast y multicast. •Routing entre VLANs. •Traslación de medios. •Redistribución entre dominios de routing. •Demarcación entre dominios de protocolos de ruteo fijos y dinámicos Capa de Acceso La capa de acceso provee acceso a los usuarios al segmento de red. Se caracteriza por ser switcheaday compartir el ancho de banda. Para oficinas pequeñas la capa de acceso provee acceso a los sitios remotos usando tecnologías WAN.
  • 10. Las ventajas del modelo jerárquico son: • Ahorro de costos • Fácil de entender • Fácil de escalar • Mejora la aislación de fallas MODELO DE RED DE CAMPUS Una red de campus se extiende a otros edificios dentro de un campus o area industrial. Los diversos segmentos o LAN de cada edificio suelen conectarse mediante cables de red de soporte. Es una red de computadoras que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, o una base militar. Puede ser considerado como una red de área metropolitana que se aplica específicamente a
  • 11. un ambiente universitario. Por lo tanto, una red de área de campus es más grande que una red de área local, pero más pequeña que una red de área amplia. En un CAN, los edificios de una universidad están conectados usando el mismo tipo de equipo y tecnologías de redes que se usarían en un LAN. Además, todos los componentes, incluyendo conmutadores, enrutadores, cableado, y otros, le pertenecen a la misma organización. Una CAN es una colección de LANs dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una área delimitada en kilometros. Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit Ethernet para conectividad a través de medios de comunicación tales como fibra óptica y espectro disperso. Combina ruteo y conmutación inteligente con integración de tecnologías que mejoran la productividad, incluyendo comunicaciones IP, movilidad y seguridad avanzada (VLANSs, QoS, EAP, IPSec, MPLS VPNs).
  • 12. MODELO DE RED DATA CENTER Se denomina centro de procesamiento de datos (CPD) a aquella ubicación donde se concentran los recursos necesarios para el procesamiento de la información de una organización. También se conoce como centro de cómputo en Latinoamérica, o centro de cálculo en España o centro de datos por su equivalente en inglés data center. Dichos recursos consisten esencialmente en unas dependencias debidamente acondicionadas, computadoras y redes de comunicaciones. Ubicación Un CPD es un edificio o sala de gran tamaño usada para mantener en él una gran cantidad de equipamiento electrónico. Suelen ser creados y mantenidos por grandes organizaciones con objeto de tener acceso a la información necesaria para sus operaciones. Por ejemplo, un banco puede tener un data center con el
  • 13. propósito de almacenar todos los datos de sus clientes y las operaciones que estos realizan sobre sus cuentas. Prácticamente todas las compañías que son medianas o grandes tienen algún tipo de CPD, mientras que las más grandes llegan a tener varios. Entre los factores más importantes que motivan la creación de un CPD se puede destacar el garantizar la continuidad del servicio a clientes, empleados, ciudadanos, proveedores y empresas colaboradoras, pues en estos ámbitos es muy importante la protección física de los equipos informáticos o de comunicaciones implicados, así como servidores de bases de datos que puedan contener información crítica. Diseño El diseño de un centro de procesamiento de datos comienza por la elección de su ubicación geográfica, y requiere un equilibrio entre diversos factores:  Coste económico: coste del terreno, impuestos municipales, seguros, etc.  Infraestructuras disponibles en las cercanías: energía eléctrica, carreteras, acometidas de electricidad, centralitas de telecomunicaciones, bomberos, etc.  Riesgo: posibilidad de inundaciones, incendios, robos, terremotos, etc. Una vez seleccionada la ubicación geográfica es necesario encontrar unas dependencias adecuadas para su finalidad, ya se trate de un local de nueva construcción u otro ya existente a comprar o alquilar. Algunos requisitos de las dependencias son:  Doble acometida eléctrica.  Muelle de carga y descarga.  Montacargas y puertas anchas.  Altura suficiente de las plantas.  Medidas de seguridad en caso de incendio o inundación: drenajes, extintores, vías de evacuación, puertas ignífugas, etc.  Aire acondicionado, teniendo en cuenta que se usará para la refrigeración de equipamiento informático.  Almacenes.  Orientación respecto al sol (si da al exterior). Aun cuando se disponga del local adecuado, siempre es necesario algún despliegue de infraestructuras en su interior:  Falsos suelos y falsos techos.  Cableado de red y teléfono.
  • 14.  Doble cableado eléctrico.  Generadores y cuadros de distribución eléctrica.  Acondicionamiento de salas.  Instalación de alarmas, control de temperatura y humedad con avisos SNMP o SMTP.  Facilidad de acceso (pues hay que meter en él aires acondicionados pesados, muebles de servidores grandes, etc). Una parte especialmente importante de estas infraestructuras son aquellas destinadas a la seguridad física de la instalación, lo que incluye:  Cerraduras electromagnéticas.  Torniquetes.  Cámaras de seguridad.  Detectores de movimiento.  Tarjetas de identificación. Una vez acondicionado el habitáculo se procede a la instalación de las computadoras, las redes de área local, etc. Esta tarea requiere un diseño lógico de redes y entornos, sobre todo en aras a la seguridad. Algunas actuaciones son:  Creación de zonas desmilitarizadas (DMZ).  Segmentación de redes locales y creación de redes virtuales (VLAN).  Despliegue y configuración de la electrónica de red: pasarelas, encaminadores, conmutadores, etc.  Creación de los entornos de explotación, pre-explotación, desarrollo de aplicaciones y gestión en red.  Creación de la red de almacenamiento.  Instalación y configuración de los servidores y periféricos. Site Generalmente, todos los grandes servidores se suelen concentrar en una sala denominada "sala fría", "nevera", "pecera" (o site). Esta sala requiere un sistema específico de refrigeración para mantener una temperatura baja (entre 21 y 23 grados centígrados*), necesaria para evitar averías en las computadoras a causa del sobrecalentamiento. Según las normas internacionales la temperatura exacta debe ser 22,3 grados centígrados. La "pecera" suele contar con medidas estrictas de seguridad en el acceso físico, así como medidas de extinción de incendios adecuadas al material eléctrico, tales
  • 15. como extinción por agua nebulizada o bien por gas INERGEN, dióxido de carbono o nitrógeno, aunque una solución en auge actualmente es usar sistemas de extinción por medio de agentes gaseosos, como por ejemplo Novec 1230. Consumo El consumo de un CPD es elevado, por ello se están desarrollando iniciativas para controlar su consumo, como la EU Code of Conduct for Data Centres1 o uso de recursos naturales limpios para refrigerar. MODELO DE RED SUCURSAL Permite a las empresas extender servicios y aplicaciones centrales, como lo es seguridad, comunicaciones IP y aplicaciones avanzadas para el rendimiento, a miles de usuarios en ubicaciones remotas. Cisco integra seguridad, conmutación, análisis de red, memoria intermedia, y servicios de voz y video en una serie de routers que lo permiten.
  • 16. MODELO DE RED TELEWORKER Permite a la empresa entregar servicios de voz y datos a ubicaciones remotas, dando a las empresas un ambiente flexible para los trabajadores. MODELO DE RED WAN Son redes que se extienden sobre un área geográfica extensa. Contiene una colección de máquinas dedicadas a ejecutar los programas de usuarios (hosts). Estos están conectados por la red que lleva los mensajes de un host a otro. Estas LAN de host acceden a la subred de la WAN por un router. Suelen ser por tanto redes punto a punto. La subred tiene varios elementos: • Líneas de comunicación: Mueven bits de una máquina a otra. • Elementos de conmutación: Máquinas especializadas que conectan dos o más líneas de transmisión. Se suelen llamar encaminadores o routers. Cada host está después conectado a una LAN en la cual está el encaminador que se encarga de enviar la información por la subred.
  • 17. Una WAN contiene numerosos cables conectados a un par de encaminadores. Si dos encaminadores que no comparten cable desean comunicarse, han de hacerlo a través de encaminadores intermedios. El paquete se recibe completo en cada uno de los intermedios y se almacena allí hasta que la línea de salida requerida esté libre. Se pueden establecer WAN en sistemas de satélite o de radio en tierra en los que cada encaminador tiene una antena con la cual poder enviar y recibir la información. Por su naturaleza, las redes de satélite serán de difusión.
  • 18. CONCLUSIONES En el mundo de las Redes y comunicaciones existen diferentes modelos de redes algunas de ellas las explicamos en este documento como lo son los de sucursal, WAN, Teleworker, de Campus entre algunas otras, todos estos modelos se aplican en las grandes empresas todo con el fin para lograr la finalidad y seguridad de la información que se utilizan den estas empresas y para mejorar su infraestructura, cada modelo de red está enfocado para una área en específico ya sea desde la creación de una pequeña red hasta una con una mayor extensión como lo podría ser el modelo de red WAN. Estos modelos de red tienen la finalidad de facilitar el diseño, implementar, mantener y escalar una red, además de que la hace más confiable, con una mejor relación de costo/beneficio.