SlideShare una empresa de Scribd logo
1 de 11
Arquitectura de Redes
La arquitectura es el “plan” con el que se conectan los protocolos y
otrosprogramas de software. Estos son benéficos tanto para los usuarios de
la redcomo para los proveedores de hardware y software.
La arquitectura de red es el medio más efectivo en cuanto a costos para desarrollar e
implementar un conjunto coordinado de productos que se puedan interconectar. La
arquitectura es el plan con el que se conectan los protocolos y otros programas de
software. Estos es benéfico tanto para los usuarios de la red como para los proveedores
de hardware y software.
En la telecomunicación, la especificación de una arquitectura de red puede incluir
también una descripción detallada de los productos y servicios entregados a través de
una red de comunicaciones, y así como la tasa de facturación detallada y estructuras en
las que se compensan los servicios.
La arquitectura de red de internet se expresa de forma predominante por el uso de la
Familia de Protocolos de Internet, en lugar de un modelo específico para la
interconexión de redes o nodos en la red, o el uso de tipos específicos de enlaces de
hardware.
Características de la Arquitectura

 Separación de funciones. Dado que las redes separa los usuarios y los productos que
se venden evolucionan con el tipo, debe haber una forma de hacer que las funciones
mejoradas se adapten a la última. Mediante la arquitectura de red el sistema se diseña
con alto grado de modularidad, de manera que los cambios se puedan hacer por pasos
con un mínimo de perturbaciones.

 Amplia conectividad. El objetivo de la mayoría de las redes es proveer conexión
optima entre cualquier cantidad de nodos, teniendo en consideración los niveles
de seguridad que se puedan requerir.

 Recursos compartidos. Mediante las arquitecturas de red se pueden compartir
recursos tales como impresoras y bases de datos, y con esto a su vez se consigue
que la operación de la red sea mas eficiente y económica.

 Administración de la red. Dentro de la arquitectura se debe permitir que el usuario
defina, opere, cambie, proteja y de mantenimiento a la de.
 Facilidad de uso. Mediante la arquitectura de red los diseñadores pueden centra su
atención en las interfaces primarias de la red y por tanto hacerlas amigables para el
usuario.

 Normalización. Con la arquitectura de red se alimenta a quienes desarrollan y
venden software a utilizar hardware y software normalizados. Mientras mayor es
la normalización, mayor es la colectividad y menor el costo.

 Administración de datos. En las arquitecturas de red se toma en cuenta la
administración de los datos y la necesidad de interconectar los diferentes sistemas de
administración de bases de datos.

 Interfaces. En las arquitecturas también se definen las interfaces como de persona a red,
de persona y de programa a programa. De esta manera, la arquitectura combina los
protocolos apropiados (los cuales se escriben como programas de computadora) y otros
paquetes apropiados de software para producir una red funcional.

 Aplicaciones. En las arquitecturas de red se separan las funciones que se requieren
para operar una red a partir de las aplicaciones comerciales de la organización. Se
obtiene mas eficiencia cuando los programadores del negocio no necesitan considerar
la operación.
Componentes de la Arquitectura de Red
Los componentes de la arquitectura son una descripción de cómo y dónde cada función
de una red se aplica dentro de esa red. Se compone de un conjunto de mecanismos
(hardware y software) por el cual la función que se aplica a la red, en donde cada
mecanismo puede ser aplicado, y un conjunto de relaciones internas entre estos
mecanismos.
Cada función de una red representa una capacidad importante de esa red. Las cuatro
funciones más importantes para medir las capacidades de las redes son:
 Direccionamiento /enrutamiento
 Gestión de red
 El rendimiento
 La seguridad.
 La optimización
Otras funciones generales, son como la infraestructura y almacenamiento, que también
podrían ser desarrolladas como componentes de arquitecturas. Existen mecanismos de
hardware y software que ayudan a una red a lograr cada capacidad. Las relaciones
internas consisten en interacciones (trade- offs, dependencias y limitaciones), protocolos
y mensajes entre los mecanismos, y se utilizan para optimizar cada función dentro de la
red. Las compensaciones son los puntos de decisión en el desarrollo de cada
componente de la arquitectura. Se utilizan para priorizar y decidir qué mecanismos se
han de aplicar. Las dependencias se producen cuando un mecanismo se basa en otro
mecanismo para su funcionamiento. Estas características de la relación ayudan a
describir los comportamientos de los mecanismos dentro de una arquitectura de
componentes, así como el comportamiento global de la función en sí.
El desarrollo de los componentes de una arquitectura consiste en determinar los
mecanismos que conforman cada componente, el funcionamiento de cada mecanismo,
así como la forma en que cada componente funciona como un todo. Por ejemplo,
considere algunos de los mecanismos para el rendimiento de calidad de servicio (QoS),
acuerdos de nivel de servicio (SLA) y políticas. Con el fin de determinar cómo el
rendimiento de trabajo para una red, que necesitan determinar cómo funciona cada
mecanismo, y cómo funcionan en conjunto para proporcionar un rendimiento de la red y
del sistema. Las compensaciones son los puntos de decisión en el desarrollo de cada
componente. A menudo hay varias compensaciones dentro de un componente, y gran
parte de la refinación de la arquitectura de red ocurre aquí. Las dependencias son los
requisitos que describen como un mecanismo depende en uno o más de otros
mecanismos para poder funcionar. La determinación de tales dependencias nos ayuda a
decidir si las compensaciones son aceptables o inaceptables. Las restricciones son un
conjunto de restricciones dentro de cada componente de arquitectura. Tales restricciones
son útiles en la determinación de los límites en que cada componente que opera.
Direccionamiento/Enrutamiento
El direccionamiento es aplicando identificadores (direcciones) a los dispositivos en
diferentes capas de protocolo (por ejemplo, de enlace de datos y de la red), mientras que
el enrutamiento es aprender acerca de la conectividad dentro de redes y entre las redes y
la aplicación de esta información de conectividad IP para reenviar paquetes a sus
destinos . El direccionamiento / enrutamiento describe cómo los flujos de tráfico de
usuarios y la gestión se envían a través de la de red, y cómo la jerarquía, la separación, y
la agrupación de usuarios y dispositivos son apoyado. Este componente de arquitectura
es importante, ya que determina la forma del usuario y los flujos de tráfico de gestión se
propagan por toda la red. Como se puede imaginar, esto está estrechamente ligado a la
arquitectura de gestión de red (por arquitectura de los flujos de gestión) y el rendimiento
(para flujos de usuario). Esta arquitectura también ayuda a determinar los grados de la
jerarquía y la diversidad en la red, y cómo se subdividen las zonas de la red. Desde una
perspectiva de direccionamiento, los mecanismos pueden incluir subredes, subredes de
longitud variable , superredes , direccionamiento dinámico , direccionamiento privado ,
LAN virtuales ( VLAN) , IPv6 , y la traducción de direcciones de red ( NAT ) . Desde
una perspectiva de enrutamiento, los mecanismos incluyen el cambio y el enrutamiento,
la propagación ruta por defecto, sin clases entre dominios de enrutamiento (CIDR),
multicast, IP móvil, filtrado de ruta, igualitarios, las políticas de enrutamiento, las
confederaciones y las IGP y la selección de EGP y la ubicación.
Gestión de red
La gestión de redes está proporcionando funciones para controlar, planificar, asignar,
implementar, coordinar, y recursos de la red de monitores. La gestión de la red es parte
de la mayoría o la totalidad de los dispositivos de red. Como tal, la arquitectura de
gestión de red es importante ya que determina cómo y dónde se aplican los mecanismos
de gestión en la red. Es probable que los otros componentes de la arquitectura (por
ejemplo, seguridad de TI) requieran un cierto grado de control y de gestión y va a
interactuar con gestión de la red. Gestión de red describe cómo el sistema, incluyendo
las otras funciones de la red, se controla y gestiona. Este consiste en un modelo de
información que describe los tipos de datos que se utilizan para controlar y gestionar
cada uno de los elementos en el sistema, los mecanismos para conectar a los
dispositivos con el fin de los datos de acceso, y los flujos de datos de gestión a través de
la red. Los mecanismos de administración de red incluyen la supervisión y recopilación
de datos; instrumentación para acceder, transmitir, actuar, y modificar los datos.
Gestión de redes incluye mecanismos:
 Monitoreo
 Instrumentación
 Configuración
 Componentes FCAPS
 Gestión dentro de la banda y fuera de banda
 Administración centralizada y distribuida
 La red de gestión del tráfico de escala
 El equilibrio de poderes
 Gestión de datos de gestión de la red
 Selección de MIB
 Integración en OSS
El Rendimiento
El Rendimiento consiste en el conjunto de los mecanismos utilizados para configurar,
operar, administrar y dar cuenta de los recursos en la red que distribuyen el rendimiento
para los usuarios, aplicaciones y dispositivos. Esto incluye la capacidad de planificación
e ingeniería de tráfico, así como una variedad de mecanismos de servicio. El
rendimiento puede ser aplicado en cualquiera de las capas de protocolo, y con
frecuencia se aplica a través de múltiples capas. Por lo tanto, puede haber mecanismos
orientados hacia la capa de red, físicas o de enlace de datos capas, así como la capa de
transporte y por encima. El rendimiento describe cómo los recursos de la red se
destinarán a los flujos de tráfico de usuarios y la gestión. Esto consiste en dar prioridad,
programación, y acondicionado flujos de tráfico dentro de la red, ya sea de extremo a
extremo entre la fuente y el destino para cada flujo, o entre dispositivos de red en una
base per -hop. También consta de mecanismos de correlacionar usuarios, aplicaciones y
requisitos de los dispositivos a los flujos de tráfico, así como la ingeniería de tráfico,
control de acceso, calidad de servicio, políticas y acuerdos de nivel de servicio ( SLAs )
. La calidad del servicio, o QoS , es la determinación , la creación , y actuar sobre los
niveles de prioridad, para flujos de tráfico . Control de recursos se refiere a mecanismos
que asignar, controlar y administrar los recursos de red para el tráfico. Acuerdos de
nivel de servicio ( SLAs ) o contratos formales entre el proveedor y el usuario que
definen los términos de la responsabilidad del proveedor para el usuario y el tipo y la
extensión de rendición de cuentas si esas responsabilidades no se cumplen. Este
componente arquitectónico es importante, ya que proporciona los mecanismos para el
control de los recursos de red asignados a usuarios, aplicaciones y dispositivos. Este
puede ser tan simple como determinar la cantidad de capacidad disponible en diversas
regiones de la red, o tan complejo como la determinación de la capacidad, demora y
RMA características sobre una base de flujos.
La Seguridad
La seguridad es un requisito para garantizar la confidencialidad, integridad y
disponibilidad de usuario, aplicación, dispositivo y la red de información y recursos
físicos. Este a menudo se combina con la privacidad, lo cual es un requisito para
proteger la santidad del usuario, la aplicación, el dispositivo y la red de información La
seguridad describe cómo los recursos del sistema se encuentran protegidos contra robo,
daños, denegación de servicio (DOS), o el acceso no autorizado. Los mecanismos de
seguridad se implementan en regiones o zonas de seguridad, en donde cada región o
zona de seguridad representa un determinado nivel de sensibilidad y control de acceso
Mecanismo de seguridad
 Análisis de las amenazas de seguridad: Es el proceso para determinar que
componentes del sistema necesitaran ser protegido y de qué tipo de riesgo de
seguridad (amenazas) deben ser protegidos
 Las políticas y procedimientos de seguridad: Son declaraciones formales sobre
las normas de acceso al sistema, la red y la información y el uso con el fin de
minimizar la exposición a las amenazas de seguridad.
 La seguridad física y la conciencia: Se encarga de la protección del acceso físico
de los dispositivos, daños y robos y se encarga de hacer que los usuarios sean
educados y ayuda a entender los potenciales riesgos que produce violar las
políticas y procedimientos de seguridad
 Los protocolos y aplicaciones de seguridad: Son protocolos de gestión de red y
sujeción y las solicitudes de acceso y uso no autorizado
 Encriptación: Es hacer que los datos sean ilegibles si son interceptados,
mediante un algoritmo de cifrado junto con una clave secreta.
 La seguridad de la red perimetral: Consiste en la protección de las interfaces
externas entre la red y las redes externas.
 La seguridad de acceso remoto: Asegura el acceso de red basado en acceso
telefónico tradicional, sesiones punto a punto, y las conexiones de red privada
virtual.
La Optimización
Determinar y comprender el conjunto de las relaciones internas permiten cada
componente arquitectura para ser optimizado para una red en particular. Esto se basa en
la entrada para esa red en particular, los requisitos, los flujos de tráfico estimados, y las
metas para esa red. Necesidades de los usuarios, aplicaciones y dispositivos suelen
incorporar algún grado de rendimiento, la seguridad y los requisitos de gestión de red.
Tales requisitos están directamente relacionados con la selección y colocación de
mecanismos dentro de un componente de arquitectura Mediante la comprensión de los
tipos de los flujos en la red y donde es probable que se produzca, cada componente
arquitectura puede ser desarrollado para centrarse mecanismos que apoyen de manera
óptima flujos de alta prioridad Metas de arquitectura para la red se derivan de los
requisitos, determinados de las discusiones con los usuarios, la administración y el
personal, o tomado como una extensión del alcance y la escala de la red existente.
Cuando los objetivos se desarrollan a partir de una variedad de fuentes, que
proporcionan una amplia perspectiva sobre qué funciones son más importante en una
red.
Tipos de Arquitectura
1. Arquitectura SRA
Con la ASR se describe una estructura integral que provee todos los modos de
comunicación de datos y con base en la cual se pueden planear e implementar nuevas
redes de comunicación de datos. La ASR se construyó en torno a cuatro principios
básicos: Primero, la ASR comprende las funciones distribuidas con base en las cuales
muchas responsabilidades de la red se puede mover de la computadora central a otros
componentes de la red como son los concentradores remotos. Segundo, la ASR define
trayectorias ante los usuarios finales (programas, dispositivos u operadores) de la red de
comunicación de datos en forma separada de los usuarios mismos, lo cual permite hacer
extensiones o modificaciones a la configuración de la red sin afectar al usuario final.
Tercero, en la ASR se utiliza el principio de la independencia de dispositivo, lo cual
permite la comunicación de un programa con un dispositivo de entrada / salida sin
importar los requerimientos de cualquier dispositivo único Esto también permite añadir
o modificar programas de aplicación y equipo de comunicación sin afectar a otros
elementos de la red de comunicación. Cuarto, en la ASR se utilizan funciones y
protocolos lógicos y físicos normalizados para la comunicación de información entre
dos puntos cualesquiera, y esto significa que se puede tener una arquitectura de
propósito general y terminales industriales de muchas variedades y un solo protocolo de
red.
La organización lógica de una red AS, sin importar su configuración física, se divide en
dos grandes categorías de componentes: unidades direccionales de red y red de control
de trayectoria.
La unidades de direccionales de red son grupos de componentes de ASR que
proporcionan los servicios mediante los cuales el usuario final puede enviar datos a
través de la red y ayudan a los operadores de la red a realizar el control de esta y las
funciones de administración.
La red de control de trayectoria provee el control de enrutamiento y flujo; el principal
servicio que proporciona la capa de control del enlace de datos dentro de la red de
control de trayectoria es la transmisión de datos por enlaces individuales.
La red de control de trayectoria tiene dos capas: la capa de control de trayectoria y la
capa de control de enlace de datos. El control de enrutamiento y de flujo son los
principales servicios proporcionados por la capa de control de trayectoria, mientras que
la transmisión de datos por enlaces individuales es el principal servicio que proporciona
la capa de control de enlace de datos.
2. Arquitectura de Red Digital (DRA).
Esta es una arquitectura de red distribuida de la Digital Equipment Corporation. Se le
llama DECnet y consta de cinco capas. Las capas física de control de enlace de datos,
de transporte y de servicios de la red corresponden casi exactamente a las cuatro capas
inferiores del modelo OSI. La quinta capa, la de aplicación, es una mezcla de las capas
de presentación y aplicación del modelo OSI. La DECnet no cuenta con una capa de
sesión separada.
La DECnet, al igual que la ASR de IBM, define un marco general tanto para la red de
comunicación de datos como para el procesamiento distribuido de datos. El objetivo de
la DECnet es permitir la interconexión generalizada de diferentes computadoras
principales y redes punto a punto, multipunto o conmutadas de manera tal que los
usuarios puedan compartir programas, archivos de datos y dispositivos de terminal
remotos.
3. Arcnet
La Red de computación de recursos conectadas (ARCNET, Attached Resource
Computing Network) es un sistema de red banda base, con paso de testigo (token) que
ofrece topologías flexibles en estrella y bus a un precio bajo. Las velocidades de
transmisión son de 2.5 Mbits/seg. ARCNET usa un protocolo de paso de testigo en una
topología de red en bus con testigo, pero ARCNET en sí misma no es una norma IEEE.
En 1977, Datapoint desarrollo ARCNET y autorizo a otras compañías En 1981,
Standard Microsystems Corporation (SMC) desarrollo el primer controlador LAN en un
solo chip basado en el protocolo de paso de testigo de ARCNET. En 1986 se introdujo
una nueva tecnología de configuración de chip.
ARCNET tiene un bajo rendimiento, soporta longitudes de cables de hasta 2000 pies
cuando se usan concentradores activos. Es adecuada para entornos de oficina que usan
aplicaciones basadas en texto y donde los usuarios no acceden frecuentemente al
servidor de archivos. Las versiones mas nuevas de ARCNET soportan cable de fibra
óptica y de par-trenzado. Debido a que su esquema de cableado flexible permite de
conexión largas y como se pueden tener configuraciones en estrella en la misma red de
área local (LAN Local Área Network). ARCNET es una buena elección cuando la
velocidad no es un factor determinante pero el precio si. Además, el cable es del mismo
tipo del que se utiliza para la conexión de terminales IBM 3270 a computadoras
centrales de IBM y puede que va este colocado en algunos edificios.
4. Ethernet
Desarrollado por la compañía XERTOX y adoptado por la DEC (Digital Equipment
Corporation), y la Intel, Ethernet fue uno de los primero estándares de bajo nivel.
Actualmente es el estándar mas ampliamente usado. Ethernet esta principalmente
orientado para automatización de oficinas, procesamiento de datos distribuido, y
acceso de terminal que requieran de una conexión económica a un medio de
comunicación local transportando tráfico a altas velocidades. Este protocolo esta
basado sobre una topología bus de cable coaxial, usando CSMA/CD para acceso al
medio y transmisión en banda base a 10 MBPS. Además de cable coaxial soporta
pares trenzados. También es posible usar Fibra Óptica haciendo uso de los
adaptadores correspondientes. Además de especificar el tipo de datos que pueden
incluirse en un paquete y el tipo de cable que se puede usar para enviar esta
información, el comité especifico también la máxima longitud de un solo cable (500
metros) y las normasen que podrían usarse repetidores para reforzar la señal en toda
la red.
5. Arquitectura TCP/IP
Es una completa arquitectura de red que incluye varios de ellos, apilados en capas.
Es sin lugar a dudas, la más utilizada del mundo, ya que es la base de comunicación
de Internet. En el año 1973, el DDEU (Departamento de Defensa de Estados
Unidos) inició un programa de investigación para el desarrollo de tecnologías de
comunicación de redes de transmisión de datos. El objetivo fundamental era
desarrollar una red de comunicación que cumpliera las siguientes características:-
Permita interconectar redes diferentes. - Sea tolerante a fallos. - Permita el uso de
aplicaciones diferentes: transferencia de archivos, etc.
Todos estos objetivos implicaron el diseño de una red irregular donde la
información se fragmentaba para seguir rutas diferentes hacia el destinatario. Si
alguna de esas rutas fallaba repentinamente, la información podría seguir rutas
alternativas. Así surgieron dos redes distintas una dedicada a la investigación,
ARPANET, y otra para uso exclusivamente militar MILNET. El DDEU permitió
que varias universidades colaboraran en el proyecto y ARPANET se expandió
gracias a la interconexión de esas universidades. Este modelo se nombró después
como arquitectura TCP/IP, por las iníciales de sus dos protocolos más importantes.
Algunos motivos de la popularidad alcanzada por esta arquitectura son:- Es
independiente de los fabricantes y las marcas comerciales. – Soporta múltiples
tecnologías de redes. - Es capaz de interconectar redes de diferentes tecnologías y
fabricantes. - Puede funcionar en máquinas de cualquier tamaño, desde ordenadores
personales o grandes supercomputadoras. - Se ha convertido en estándar de
comunicación en EEUU desde 1983.La arquitectura de TCP/IP se construyó
diseñando inicialmente los protocolos para, posteriormente, integrarlos por capas en
la arquitectura. Su modelo por niveles es algo diferente a OSI de ISO. Obsérvese
que TCP/IP sólo tiene definidas cuatros capas (mientras que OSI tiene siete). Las
funciones que se realizan en cada una de ellas son las siguientes: Capa de subred: el
modelo no da mucha información de esta capa y sólo se especifica que debe existir
algún protocolo que conecte la estación con la red. La razón fundamental es que,
como TCP/IP se diseño para su funcionamiento sobre redes diferentes, esta capa
depende de la tecnología utilizada y no se especifica de antemano.

Más contenido relacionado

La actualidad más candente

Taller de Base de datos - Unidad 1 SGBD introduccion
Taller de Base de datos - Unidad 1 SGBD introduccionTaller de Base de datos - Unidad 1 SGBD introduccion
Taller de Base de datos - Unidad 1 SGBD introduccionJosé Antonio Sandoval Acosta
 
Protocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osiProtocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osiWilfredo Matheu
 
Capa de enlace de datos y capa física del modelo osi.
Capa de enlace de datos y capa física del modelo osi.Capa de enlace de datos y capa física del modelo osi.
Capa de enlace de datos y capa física del modelo osi.Deysi Sanchez Vazquez
 
Inv 1 algoritmos de control de concurrencias
Inv 1 algoritmos de control de concurrenciasInv 1 algoritmos de control de concurrencias
Inv 1 algoritmos de control de concurrenciasJuan Anaya
 
Protocolos de Red
Protocolos de RedProtocolos de Red
Protocolos de Redpafalconi
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionEduardo J Onofre
 
Estructura del internet, redes lan, man y wan
Estructura del internet, redes lan, man y wanEstructura del internet, redes lan, man y wan
Estructura del internet, redes lan, man y wanRuben Borja
 
cuadro comparativo jerarquico vs democratico
cuadro comparativo jerarquico vs democraticocuadro comparativo jerarquico vs democratico
cuadro comparativo jerarquico vs democraticoitzelcamas
 
pasos para crear red lan
pasos para crear red lanpasos para crear red lan
pasos para crear red lanbryanbringas
 
Sistemas operativos procesos
Sistemas operativos   procesosSistemas operativos   procesos
Sistemas operativos procesosayreonmx
 
Clasificacion de los protocolos de enrutamiento
Clasificacion de los protocolos de enrutamientoClasificacion de los protocolos de enrutamiento
Clasificacion de los protocolos de enrutamientoOscar
 

La actualidad más candente (20)

Tema 4: Procesamiento paralelo.
Tema 4: Procesamiento paralelo.Tema 4: Procesamiento paralelo.
Tema 4: Procesamiento paralelo.
 
Tecnología Orientada a Objetos
Tecnología Orientada a ObjetosTecnología Orientada a Objetos
Tecnología Orientada a Objetos
 
control de concurrencia
control de concurrenciacontrol de concurrencia
control de concurrencia
 
Taller de Base de datos - Unidad 1 SGBD introduccion
Taller de Base de datos - Unidad 1 SGBD introduccionTaller de Base de datos - Unidad 1 SGBD introduccion
Taller de Base de datos - Unidad 1 SGBD introduccion
 
Protocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osiProtocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osi
 
Capa de enlace de datos y capa física del modelo osi.
Capa de enlace de datos y capa física del modelo osi.Capa de enlace de datos y capa física del modelo osi.
Capa de enlace de datos y capa física del modelo osi.
 
Cuadro comparativo hilos
Cuadro comparativo hilosCuadro comparativo hilos
Cuadro comparativo hilos
 
Frame relay
Frame relayFrame relay
Frame relay
 
Inv 1 algoritmos de control de concurrencias
Inv 1 algoritmos de control de concurrenciasInv 1 algoritmos de control de concurrencias
Inv 1 algoritmos de control de concurrencias
 
Protocolos de Red
Protocolos de RedProtocolos de Red
Protocolos de Red
 
INTRANET-EXTRANET
INTRANET-EXTRANETINTRANET-EXTRANET
INTRANET-EXTRANET
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacion
 
Estructura del internet, redes lan, man y wan
Estructura del internet, redes lan, man y wanEstructura del internet, redes lan, man y wan
Estructura del internet, redes lan, man y wan
 
cuadro comparativo jerarquico vs democratico
cuadro comparativo jerarquico vs democraticocuadro comparativo jerarquico vs democratico
cuadro comparativo jerarquico vs democratico
 
pasos para crear red lan
pasos para crear red lanpasos para crear red lan
pasos para crear red lan
 
Protocolo ftp
Protocolo ftpProtocolo ftp
Protocolo ftp
 
Sistemas operativos procesos
Sistemas operativos   procesosSistemas operativos   procesos
Sistemas operativos procesos
 
Bridge 
Bridge Bridge 
Bridge 
 
Clasificacion de los protocolos de enrutamiento
Clasificacion de los protocolos de enrutamientoClasificacion de los protocolos de enrutamiento
Clasificacion de los protocolos de enrutamiento
 
Tipos de Redes
Tipos de RedesTipos de Redes
Tipos de Redes
 

Destacado (16)

Unidad educativa ¨americano¨
Unidad educativa ¨americano¨Unidad educativa ¨americano¨
Unidad educativa ¨americano¨
 
Manual 31
Manual 31Manual 31
Manual 31
 
Amistad y Aula Virtual
Amistad y Aula VirtualAmistad y Aula Virtual
Amistad y Aula Virtual
 
Guia inicial de android
Guia inicial de androidGuia inicial de android
Guia inicial de android
 
Amizade
AmizadeAmizade
Amizade
 
Janell Sims: Tunneling Through Silos
Janell Sims: Tunneling Through SilosJanell Sims: Tunneling Through Silos
Janell Sims: Tunneling Through Silos
 
Apresentacao Smvp2009
Apresentacao Smvp2009Apresentacao Smvp2009
Apresentacao Smvp2009
 
Llubia de hideas yefferson lopez 7 d
Llubia  de  hideas  yefferson  lopez  7 dLlubia  de  hideas  yefferson  lopez  7 d
Llubia de hideas yefferson lopez 7 d
 
Prevision lundi
Prevision lundiPrevision lundi
Prevision lundi
 
Filosofía
FilosofíaFilosofía
Filosofía
 
Bill Swallow: The Value Proposition of Translation Strategies
Bill Swallow: The Value Proposition of Translation StrategiesBill Swallow: The Value Proposition of Translation Strategies
Bill Swallow: The Value Proposition of Translation Strategies
 
Grandes cambios climáticos
Grandes cambios climáticosGrandes cambios climáticos
Grandes cambios climáticos
 
PS Beijing
PS BeijingPS Beijing
PS Beijing
 
Pic1
Pic1Pic1
Pic1
 
Examen
ExamenExamen
Examen
 
Que harias si fueras presidente najib 1234
Que harias si fueras presidente najib 1234Que harias si fueras presidente najib 1234
Que harias si fueras presidente najib 1234
 

Similar a Arquitectura Redes

Arquitectura de Red
Arquitectura de RedArquitectura de Red
Arquitectura de Redkatlopez
 
Redes wan
Redes wanRedes wan
Redes wanpgr95
 
Arquitecturas de-redes-de-computadoras decimo grado ipt la pintada 2º trimest...
Arquitecturas de-redes-de-computadoras decimo grado ipt la pintada 2º trimest...Arquitecturas de-redes-de-computadoras decimo grado ipt la pintada 2º trimest...
Arquitecturas de-redes-de-computadoras decimo grado ipt la pintada 2º trimest...Lusdielka Hernandez
 
Cuarta unidad de computacion y redes
Cuarta unidad de computacion y redesCuarta unidad de computacion y redes
Cuarta unidad de computacion y redeslokotelokote
 
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDESASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDESacpicegudomonagas
 
diseño de arquitectura de un sistema de informacion
diseño de arquitectura de un sistema de informaciondiseño de arquitectura de un sistema de informacion
diseño de arquitectura de un sistema de informacionzulaymaylin
 
Diseño de sistemas de informacion
Diseño de sistemas de informacionDiseño de sistemas de informacion
Diseño de sistemas de informacionJhonderson
 
Administracion de redes (clase 1 a)
Administracion de redes (clase 1 a)Administracion de redes (clase 1 a)
Administracion de redes (clase 1 a)Aldo Manzaneda
 
Administración de redes
Administración de redesAdministración de redes
Administración de redesedithua
 
Arquitectura de redes
Arquitectura de redesArquitectura de redes
Arquitectura de redeswsar85
 
ARQUITECTURA DE REDES.pptx
ARQUITECTURA  DE REDES.pptxARQUITECTURA  DE REDES.pptx
ARQUITECTURA DE REDES.pptxjuan gonzalez
 

Similar a Arquitectura Redes (20)

Presentacion katerin
Presentacion katerinPresentacion katerin
Presentacion katerin
 
Arquitectura de Red
Arquitectura de RedArquitectura de Red
Arquitectura de Red
 
Redes wan
Redes wanRedes wan
Redes wan
 
Administracionredes
AdministracionredesAdministracionredes
Administracionredes
 
Unidad VI SGEPCI-SCM
Unidad VI SGEPCI-SCMUnidad VI SGEPCI-SCM
Unidad VI SGEPCI-SCM
 
Arquitecturas de-redes-de-computadoras decimo grado ipt la pintada 2º trimest...
Arquitecturas de-redes-de-computadoras decimo grado ipt la pintada 2º trimest...Arquitecturas de-redes-de-computadoras decimo grado ipt la pintada 2º trimest...
Arquitecturas de-redes-de-computadoras decimo grado ipt la pintada 2º trimest...
 
Administracion Redes
Administracion RedesAdministracion Redes
Administracion Redes
 
Tesis defensa
Tesis defensaTesis defensa
Tesis defensa
 
Gestión de Redes
Gestión de RedesGestión de Redes
Gestión de Redes
 
Cuarta unidad de computacion y redes
Cuarta unidad de computacion y redesCuarta unidad de computacion y redes
Cuarta unidad de computacion y redes
 
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDESASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
 
diseño de arquitectura de un sistema de informacion
diseño de arquitectura de un sistema de informaciondiseño de arquitectura de un sistema de informacion
diseño de arquitectura de un sistema de informacion
 
Diseño de sistemas de informacion
Diseño de sistemas de informacionDiseño de sistemas de informacion
Diseño de sistemas de informacion
 
Administracion de redes (clase 1 a)
Administracion de redes (clase 1 a)Administracion de redes (clase 1 a)
Administracion de redes (clase 1 a)
 
Administración de redes
Administración de redesAdministración de redes
Administración de redes
 
Arquitectura de redes
Arquitectura de redesArquitectura de redes
Arquitectura de redes
 
Modelos de sistema
Modelos de sistemaModelos de sistema
Modelos de sistema
 
Diseño de lan
Diseño de lanDiseño de lan
Diseño de lan
 
Cliente servidor
Cliente servidorCliente servidor
Cliente servidor
 
ARQUITECTURA DE REDES.pptx
ARQUITECTURA  DE REDES.pptxARQUITECTURA  DE REDES.pptx
ARQUITECTURA DE REDES.pptx
 

Último

Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónXimenaFallaLecca1
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdfevin1703e
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxbingoscarlet
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptxguillermosantana15
 
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxSergioGJimenezMorean
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxJuanPablo452634
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfAntonioGonzalezIzqui
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfDanielaVelasquez553560
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASfranzEmersonMAMANIOC
 
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfSesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfannavarrom
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones025ca20
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 
CLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilCLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilDissneredwinPaivahua
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVSebastianPaez47
 
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...RichardRivas28
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxMarcelaArancibiaRojo
 

Último (20)

Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcción
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdf
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
 
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdf
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
 
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfSesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
CLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilCLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civil
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
 
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docx
 
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdfVALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
 

Arquitectura Redes

  • 1. Arquitectura de Redes La arquitectura es el “plan” con el que se conectan los protocolos y otrosprogramas de software. Estos son benéficos tanto para los usuarios de la redcomo para los proveedores de hardware y software. La arquitectura de red es el medio más efectivo en cuanto a costos para desarrollar e implementar un conjunto coordinado de productos que se puedan interconectar. La arquitectura es el plan con el que se conectan los protocolos y otros programas de software. Estos es benéfico tanto para los usuarios de la red como para los proveedores de hardware y software. En la telecomunicación, la especificación de una arquitectura de red puede incluir también una descripción detallada de los productos y servicios entregados a través de una red de comunicaciones, y así como la tasa de facturación detallada y estructuras en las que se compensan los servicios. La arquitectura de red de internet se expresa de forma predominante por el uso de la Familia de Protocolos de Internet, en lugar de un modelo específico para la interconexión de redes o nodos en la red, o el uso de tipos específicos de enlaces de hardware. Características de la Arquitectura   Separación de funciones. Dado que las redes separa los usuarios y los productos que se venden evolucionan con el tipo, debe haber una forma de hacer que las funciones mejoradas se adapten a la última. Mediante la arquitectura de red el sistema se diseña con alto grado de modularidad, de manera que los cambios se puedan hacer por pasos con un mínimo de perturbaciones.   Amplia conectividad. El objetivo de la mayoría de las redes es proveer conexión optima entre cualquier cantidad de nodos, teniendo en consideración los niveles de seguridad que se puedan requerir. 
  • 2.  Recursos compartidos. Mediante las arquitecturas de red se pueden compartir recursos tales como impresoras y bases de datos, y con esto a su vez se consigue que la operación de la red sea mas eficiente y económica.   Administración de la red. Dentro de la arquitectura se debe permitir que el usuario defina, opere, cambie, proteja y de mantenimiento a la de.  Facilidad de uso. Mediante la arquitectura de red los diseñadores pueden centra su atención en las interfaces primarias de la red y por tanto hacerlas amigables para el usuario.   Normalización. Con la arquitectura de red se alimenta a quienes desarrollan y venden software a utilizar hardware y software normalizados. Mientras mayor es la normalización, mayor es la colectividad y menor el costo.   Administración de datos. En las arquitecturas de red se toma en cuenta la administración de los datos y la necesidad de interconectar los diferentes sistemas de administración de bases de datos.   Interfaces. En las arquitecturas también se definen las interfaces como de persona a red, de persona y de programa a programa. De esta manera, la arquitectura combina los protocolos apropiados (los cuales se escriben como programas de computadora) y otros paquetes apropiados de software para producir una red funcional.   Aplicaciones. En las arquitecturas de red se separan las funciones que se requieren para operar una red a partir de las aplicaciones comerciales de la organización. Se obtiene mas eficiencia cuando los programadores del negocio no necesitan considerar la operación. Componentes de la Arquitectura de Red Los componentes de la arquitectura son una descripción de cómo y dónde cada función de una red se aplica dentro de esa red. Se compone de un conjunto de mecanismos (hardware y software) por el cual la función que se aplica a la red, en donde cada
  • 3. mecanismo puede ser aplicado, y un conjunto de relaciones internas entre estos mecanismos. Cada función de una red representa una capacidad importante de esa red. Las cuatro funciones más importantes para medir las capacidades de las redes son:  Direccionamiento /enrutamiento  Gestión de red  El rendimiento  La seguridad.  La optimización Otras funciones generales, son como la infraestructura y almacenamiento, que también podrían ser desarrolladas como componentes de arquitecturas. Existen mecanismos de hardware y software que ayudan a una red a lograr cada capacidad. Las relaciones internas consisten en interacciones (trade- offs, dependencias y limitaciones), protocolos y mensajes entre los mecanismos, y se utilizan para optimizar cada función dentro de la red. Las compensaciones son los puntos de decisión en el desarrollo de cada componente de la arquitectura. Se utilizan para priorizar y decidir qué mecanismos se han de aplicar. Las dependencias se producen cuando un mecanismo se basa en otro mecanismo para su funcionamiento. Estas características de la relación ayudan a describir los comportamientos de los mecanismos dentro de una arquitectura de componentes, así como el comportamiento global de la función en sí. El desarrollo de los componentes de una arquitectura consiste en determinar los mecanismos que conforman cada componente, el funcionamiento de cada mecanismo, así como la forma en que cada componente funciona como un todo. Por ejemplo, considere algunos de los mecanismos para el rendimiento de calidad de servicio (QoS), acuerdos de nivel de servicio (SLA) y políticas. Con el fin de determinar cómo el rendimiento de trabajo para una red, que necesitan determinar cómo funciona cada mecanismo, y cómo funcionan en conjunto para proporcionar un rendimiento de la red y del sistema. Las compensaciones son los puntos de decisión en el desarrollo de cada componente. A menudo hay varias compensaciones dentro de un componente, y gran parte de la refinación de la arquitectura de red ocurre aquí. Las dependencias son los requisitos que describen como un mecanismo depende en uno o más de otros
  • 4. mecanismos para poder funcionar. La determinación de tales dependencias nos ayuda a decidir si las compensaciones son aceptables o inaceptables. Las restricciones son un conjunto de restricciones dentro de cada componente de arquitectura. Tales restricciones son útiles en la determinación de los límites en que cada componente que opera. Direccionamiento/Enrutamiento El direccionamiento es aplicando identificadores (direcciones) a los dispositivos en diferentes capas de protocolo (por ejemplo, de enlace de datos y de la red), mientras que el enrutamiento es aprender acerca de la conectividad dentro de redes y entre las redes y la aplicación de esta información de conectividad IP para reenviar paquetes a sus destinos . El direccionamiento / enrutamiento describe cómo los flujos de tráfico de usuarios y la gestión se envían a través de la de red, y cómo la jerarquía, la separación, y la agrupación de usuarios y dispositivos son apoyado. Este componente de arquitectura es importante, ya que determina la forma del usuario y los flujos de tráfico de gestión se propagan por toda la red. Como se puede imaginar, esto está estrechamente ligado a la arquitectura de gestión de red (por arquitectura de los flujos de gestión) y el rendimiento (para flujos de usuario). Esta arquitectura también ayuda a determinar los grados de la jerarquía y la diversidad en la red, y cómo se subdividen las zonas de la red. Desde una perspectiva de direccionamiento, los mecanismos pueden incluir subredes, subredes de longitud variable , superredes , direccionamiento dinámico , direccionamiento privado , LAN virtuales ( VLAN) , IPv6 , y la traducción de direcciones de red ( NAT ) . Desde una perspectiva de enrutamiento, los mecanismos incluyen el cambio y el enrutamiento, la propagación ruta por defecto, sin clases entre dominios de enrutamiento (CIDR), multicast, IP móvil, filtrado de ruta, igualitarios, las políticas de enrutamiento, las confederaciones y las IGP y la selección de EGP y la ubicación. Gestión de red La gestión de redes está proporcionando funciones para controlar, planificar, asignar, implementar, coordinar, y recursos de la red de monitores. La gestión de la red es parte de la mayoría o la totalidad de los dispositivos de red. Como tal, la arquitectura de gestión de red es importante ya que determina cómo y dónde se aplican los mecanismos de gestión en la red. Es probable que los otros componentes de la arquitectura (por ejemplo, seguridad de TI) requieran un cierto grado de control y de gestión y va a
  • 5. interactuar con gestión de la red. Gestión de red describe cómo el sistema, incluyendo las otras funciones de la red, se controla y gestiona. Este consiste en un modelo de información que describe los tipos de datos que se utilizan para controlar y gestionar cada uno de los elementos en el sistema, los mecanismos para conectar a los dispositivos con el fin de los datos de acceso, y los flujos de datos de gestión a través de la red. Los mecanismos de administración de red incluyen la supervisión y recopilación de datos; instrumentación para acceder, transmitir, actuar, y modificar los datos. Gestión de redes incluye mecanismos:  Monitoreo  Instrumentación  Configuración  Componentes FCAPS  Gestión dentro de la banda y fuera de banda  Administración centralizada y distribuida  La red de gestión del tráfico de escala  El equilibrio de poderes  Gestión de datos de gestión de la red  Selección de MIB  Integración en OSS El Rendimiento El Rendimiento consiste en el conjunto de los mecanismos utilizados para configurar, operar, administrar y dar cuenta de los recursos en la red que distribuyen el rendimiento para los usuarios, aplicaciones y dispositivos. Esto incluye la capacidad de planificación e ingeniería de tráfico, así como una variedad de mecanismos de servicio. El rendimiento puede ser aplicado en cualquiera de las capas de protocolo, y con frecuencia se aplica a través de múltiples capas. Por lo tanto, puede haber mecanismos orientados hacia la capa de red, físicas o de enlace de datos capas, así como la capa de transporte y por encima. El rendimiento describe cómo los recursos de la red se destinarán a los flujos de tráfico de usuarios y la gestión. Esto consiste en dar prioridad,
  • 6. programación, y acondicionado flujos de tráfico dentro de la red, ya sea de extremo a extremo entre la fuente y el destino para cada flujo, o entre dispositivos de red en una base per -hop. También consta de mecanismos de correlacionar usuarios, aplicaciones y requisitos de los dispositivos a los flujos de tráfico, así como la ingeniería de tráfico, control de acceso, calidad de servicio, políticas y acuerdos de nivel de servicio ( SLAs ) . La calidad del servicio, o QoS , es la determinación , la creación , y actuar sobre los niveles de prioridad, para flujos de tráfico . Control de recursos se refiere a mecanismos que asignar, controlar y administrar los recursos de red para el tráfico. Acuerdos de nivel de servicio ( SLAs ) o contratos formales entre el proveedor y el usuario que definen los términos de la responsabilidad del proveedor para el usuario y el tipo y la extensión de rendición de cuentas si esas responsabilidades no se cumplen. Este componente arquitectónico es importante, ya que proporciona los mecanismos para el control de los recursos de red asignados a usuarios, aplicaciones y dispositivos. Este puede ser tan simple como determinar la cantidad de capacidad disponible en diversas regiones de la red, o tan complejo como la determinación de la capacidad, demora y RMA características sobre una base de flujos. La Seguridad La seguridad es un requisito para garantizar la confidencialidad, integridad y disponibilidad de usuario, aplicación, dispositivo y la red de información y recursos físicos. Este a menudo se combina con la privacidad, lo cual es un requisito para proteger la santidad del usuario, la aplicación, el dispositivo y la red de información La seguridad describe cómo los recursos del sistema se encuentran protegidos contra robo, daños, denegación de servicio (DOS), o el acceso no autorizado. Los mecanismos de seguridad se implementan en regiones o zonas de seguridad, en donde cada región o zona de seguridad representa un determinado nivel de sensibilidad y control de acceso Mecanismo de seguridad  Análisis de las amenazas de seguridad: Es el proceso para determinar que componentes del sistema necesitaran ser protegido y de qué tipo de riesgo de seguridad (amenazas) deben ser protegidos
  • 7.  Las políticas y procedimientos de seguridad: Son declaraciones formales sobre las normas de acceso al sistema, la red y la información y el uso con el fin de minimizar la exposición a las amenazas de seguridad.  La seguridad física y la conciencia: Se encarga de la protección del acceso físico de los dispositivos, daños y robos y se encarga de hacer que los usuarios sean educados y ayuda a entender los potenciales riesgos que produce violar las políticas y procedimientos de seguridad  Los protocolos y aplicaciones de seguridad: Son protocolos de gestión de red y sujeción y las solicitudes de acceso y uso no autorizado  Encriptación: Es hacer que los datos sean ilegibles si son interceptados, mediante un algoritmo de cifrado junto con una clave secreta.  La seguridad de la red perimetral: Consiste en la protección de las interfaces externas entre la red y las redes externas.  La seguridad de acceso remoto: Asegura el acceso de red basado en acceso telefónico tradicional, sesiones punto a punto, y las conexiones de red privada virtual. La Optimización Determinar y comprender el conjunto de las relaciones internas permiten cada componente arquitectura para ser optimizado para una red en particular. Esto se basa en la entrada para esa red en particular, los requisitos, los flujos de tráfico estimados, y las metas para esa red. Necesidades de los usuarios, aplicaciones y dispositivos suelen incorporar algún grado de rendimiento, la seguridad y los requisitos de gestión de red. Tales requisitos están directamente relacionados con la selección y colocación de mecanismos dentro de un componente de arquitectura Mediante la comprensión de los tipos de los flujos en la red y donde es probable que se produzca, cada componente arquitectura puede ser desarrollado para centrarse mecanismos que apoyen de manera óptima flujos de alta prioridad Metas de arquitectura para la red se derivan de los requisitos, determinados de las discusiones con los usuarios, la administración y el personal, o tomado como una extensión del alcance y la escala de la red existente. Cuando los objetivos se desarrollan a partir de una variedad de fuentes, que proporcionan una amplia perspectiva sobre qué funciones son más importante en una red.
  • 8. Tipos de Arquitectura 1. Arquitectura SRA Con la ASR se describe una estructura integral que provee todos los modos de comunicación de datos y con base en la cual se pueden planear e implementar nuevas redes de comunicación de datos. La ASR se construyó en torno a cuatro principios básicos: Primero, la ASR comprende las funciones distribuidas con base en las cuales muchas responsabilidades de la red se puede mover de la computadora central a otros componentes de la red como son los concentradores remotos. Segundo, la ASR define trayectorias ante los usuarios finales (programas, dispositivos u operadores) de la red de comunicación de datos en forma separada de los usuarios mismos, lo cual permite hacer extensiones o modificaciones a la configuración de la red sin afectar al usuario final. Tercero, en la ASR se utiliza el principio de la independencia de dispositivo, lo cual permite la comunicación de un programa con un dispositivo de entrada / salida sin importar los requerimientos de cualquier dispositivo único Esto también permite añadir o modificar programas de aplicación y equipo de comunicación sin afectar a otros elementos de la red de comunicación. Cuarto, en la ASR se utilizan funciones y protocolos lógicos y físicos normalizados para la comunicación de información entre dos puntos cualesquiera, y esto significa que se puede tener una arquitectura de propósito general y terminales industriales de muchas variedades y un solo protocolo de red. La organización lógica de una red AS, sin importar su configuración física, se divide en dos grandes categorías de componentes: unidades direccionales de red y red de control de trayectoria. La unidades de direccionales de red son grupos de componentes de ASR que proporcionan los servicios mediante los cuales el usuario final puede enviar datos a través de la red y ayudan a los operadores de la red a realizar el control de esta y las funciones de administración. La red de control de trayectoria provee el control de enrutamiento y flujo; el principal servicio que proporciona la capa de control del enlace de datos dentro de la red de control de trayectoria es la transmisión de datos por enlaces individuales.
  • 9. La red de control de trayectoria tiene dos capas: la capa de control de trayectoria y la capa de control de enlace de datos. El control de enrutamiento y de flujo son los principales servicios proporcionados por la capa de control de trayectoria, mientras que la transmisión de datos por enlaces individuales es el principal servicio que proporciona la capa de control de enlace de datos. 2. Arquitectura de Red Digital (DRA). Esta es una arquitectura de red distribuida de la Digital Equipment Corporation. Se le llama DECnet y consta de cinco capas. Las capas física de control de enlace de datos, de transporte y de servicios de la red corresponden casi exactamente a las cuatro capas inferiores del modelo OSI. La quinta capa, la de aplicación, es una mezcla de las capas de presentación y aplicación del modelo OSI. La DECnet no cuenta con una capa de sesión separada. La DECnet, al igual que la ASR de IBM, define un marco general tanto para la red de comunicación de datos como para el procesamiento distribuido de datos. El objetivo de la DECnet es permitir la interconexión generalizada de diferentes computadoras principales y redes punto a punto, multipunto o conmutadas de manera tal que los usuarios puedan compartir programas, archivos de datos y dispositivos de terminal remotos. 3. Arcnet La Red de computación de recursos conectadas (ARCNET, Attached Resource Computing Network) es un sistema de red banda base, con paso de testigo (token) que ofrece topologías flexibles en estrella y bus a un precio bajo. Las velocidades de transmisión son de 2.5 Mbits/seg. ARCNET usa un protocolo de paso de testigo en una topología de red en bus con testigo, pero ARCNET en sí misma no es una norma IEEE. En 1977, Datapoint desarrollo ARCNET y autorizo a otras compañías En 1981, Standard Microsystems Corporation (SMC) desarrollo el primer controlador LAN en un solo chip basado en el protocolo de paso de testigo de ARCNET. En 1986 se introdujo una nueva tecnología de configuración de chip.
  • 10. ARCNET tiene un bajo rendimiento, soporta longitudes de cables de hasta 2000 pies cuando se usan concentradores activos. Es adecuada para entornos de oficina que usan aplicaciones basadas en texto y donde los usuarios no acceden frecuentemente al servidor de archivos. Las versiones mas nuevas de ARCNET soportan cable de fibra óptica y de par-trenzado. Debido a que su esquema de cableado flexible permite de conexión largas y como se pueden tener configuraciones en estrella en la misma red de área local (LAN Local Área Network). ARCNET es una buena elección cuando la velocidad no es un factor determinante pero el precio si. Además, el cable es del mismo tipo del que se utiliza para la conexión de terminales IBM 3270 a computadoras centrales de IBM y puede que va este colocado en algunos edificios. 4. Ethernet Desarrollado por la compañía XERTOX y adoptado por la DEC (Digital Equipment Corporation), y la Intel, Ethernet fue uno de los primero estándares de bajo nivel. Actualmente es el estándar mas ampliamente usado. Ethernet esta principalmente orientado para automatización de oficinas, procesamiento de datos distribuido, y acceso de terminal que requieran de una conexión económica a un medio de comunicación local transportando tráfico a altas velocidades. Este protocolo esta basado sobre una topología bus de cable coaxial, usando CSMA/CD para acceso al medio y transmisión en banda base a 10 MBPS. Además de cable coaxial soporta pares trenzados. También es posible usar Fibra Óptica haciendo uso de los adaptadores correspondientes. Además de especificar el tipo de datos que pueden incluirse en un paquete y el tipo de cable que se puede usar para enviar esta información, el comité especifico también la máxima longitud de un solo cable (500 metros) y las normasen que podrían usarse repetidores para reforzar la señal en toda la red. 5. Arquitectura TCP/IP Es una completa arquitectura de red que incluye varios de ellos, apilados en capas. Es sin lugar a dudas, la más utilizada del mundo, ya que es la base de comunicación de Internet. En el año 1973, el DDEU (Departamento de Defensa de Estados Unidos) inició un programa de investigación para el desarrollo de tecnologías de comunicación de redes de transmisión de datos. El objetivo fundamental era desarrollar una red de comunicación que cumpliera las siguientes características:-
  • 11. Permita interconectar redes diferentes. - Sea tolerante a fallos. - Permita el uso de aplicaciones diferentes: transferencia de archivos, etc. Todos estos objetivos implicaron el diseño de una red irregular donde la información se fragmentaba para seguir rutas diferentes hacia el destinatario. Si alguna de esas rutas fallaba repentinamente, la información podría seguir rutas alternativas. Así surgieron dos redes distintas una dedicada a la investigación, ARPANET, y otra para uso exclusivamente militar MILNET. El DDEU permitió que varias universidades colaboraran en el proyecto y ARPANET se expandió gracias a la interconexión de esas universidades. Este modelo se nombró después como arquitectura TCP/IP, por las iníciales de sus dos protocolos más importantes. Algunos motivos de la popularidad alcanzada por esta arquitectura son:- Es independiente de los fabricantes y las marcas comerciales. – Soporta múltiples tecnologías de redes. - Es capaz de interconectar redes de diferentes tecnologías y fabricantes. - Puede funcionar en máquinas de cualquier tamaño, desde ordenadores personales o grandes supercomputadoras. - Se ha convertido en estándar de comunicación en EEUU desde 1983.La arquitectura de TCP/IP se construyó diseñando inicialmente los protocolos para, posteriormente, integrarlos por capas en la arquitectura. Su modelo por niveles es algo diferente a OSI de ISO. Obsérvese que TCP/IP sólo tiene definidas cuatros capas (mientras que OSI tiene siete). Las funciones que se realizan en cada una de ellas son las siguientes: Capa de subred: el modelo no da mucha información de esta capa y sólo se especifica que debe existir algún protocolo que conecte la estación con la red. La razón fundamental es que, como TCP/IP se diseño para su funcionamiento sobre redes diferentes, esta capa depende de la tecnología utilizada y no se especifica de antemano.