Академический Документы
Профессиональный Документы
Культура Документы
SEMANA 4
Arquitectura de red
Todos los derechos de autor son de la exclusiva propiedad de IACC o de los otorgantes de sus licencias. No está
permitido copiar, reproducir, reeditar, descargar, publicar, emitir, difundir, poner a disposición del público ni
ESTE
utilizarDOCUMENTO
los contenidos paraCONTIENE LAdeSEMANA
fines comerciales 4
ninguna clase. 1
ESTE DOCUMENTO CONTIENE LA SEMANA 4 2
ÍNDICE
OBJETIVOS ESPECÍFICOS
Comprender el funcionamiento adecuado de una red con diferentes tipos de
infraestructuras físicas.
INTRODUCCIÓN
Las redes deben ser capaces de soportar una gran variedad de aplicaciones y servicios, así como
también deben funcionar con distintos tipos de infraestructuras físicas. El término arquitectura de
hace referencia al marco donde se especifican los componentes físicos, la organización, la
configuración, procedimientos y forma de operar de una red, así también como, los formatos de
los datos que se utilizan para su funcionamiento. Toby Velte y Anthony Velte (2011) mencionan
cuatro características básicas que toda arquitectura de red debe tener para cumplir con las
expectativas de los usuarios: tolerancia a fallas, escalabilidad, calidad del servicio y seguridad.
1) Tolerancia a fallas: significa que se limita el impacto de una falla del software o hardware de
una red, eso quiere decir que, cuando se produce una falla, logra recuperarse en el menor
tiempo posible.
2) Escalabilidad: la definición básica de una red escalable es que puede expandirse rápida y
fácilmente para recibir nuevos usuarios y aplicaciones sin afectar el rendimiento para los
actuales usuarios de la red.
3) Calidad de servicio: una red que cumple con las características de tolerancia a fallas y
escalabilidad, genera grandes expectativas para los usuarios y por eso que es necesario cumplir
con estándares de calidad de servicio en el envío de datos.
4) Seguridad: el uso de redes ha tenido un gran crecimiento, lo que ha provocado que los
requerimientos de seguridad sean un tema importante. Las expectativas de privacidad y
seguridad que se originan del uso de las redes para el intercambio de información del tipo
confidencial, supera lo que permite enviar la arquitectura actual.
En una red conmutada por paquetes no existe la necesidad de un circuito reservado y simple de
extremo a extremo. Cualquier parte del mensaje puede enviarse a través de la red utilizando una
ruta disponible. Los paquetes que contienen las partes de los mensajes de diferentes orígenes
Utilización de paquetes
Aunque no existe una organización que regule Internet, los operadores de las diferentes redes
individuales que proporcionan la conectividad de este cooperan para cumplir con los protocolos y
estándares aceptados para su uso.
La actual arquitectura de Internet es altamente escalable, por lo que no siempre puede mantener
el ritmo de la demanda de los usuarios. Los protocolos y estructuras de direccionamiento están en
constante desarrollo para lograr el cumplimiento del ritmo acelerado al cual se agregan los
servicios y aplicaciones de Internet.
La siguiente tabla muestra un resumen de la estructura de Internet realizada por Toby Velte y
Anthony Velte (2011):
Nivel 2 Los ISP de nivel 2 son más pequeños y, en general, brindan un servicio
regional. Asimismo, habitualmente pagan a los ISP de nivel 1 la
conectividad con el resto de Internet.
Nivel 3 Los ISP de nivel 3 son los proveedores directos de servicio local a los
usuarios finales. Los ISP de nivel 3, generalmente están conectados a los
ISP de nivel 2 y les pagan a los proveedores de nivel 2 para acceder a
internet.
Pares Las conexiones de pares entre redes que se encuentran en el mismo nivel
brindan conexiones directas y evitan así rutas más largas y la congestión
en las conexiones principales o backbone.
3. CALIDAD DE SERVICIO
Las redes deben proporcionar servicios seguros, predecibles, mensurables y, a veces, garantizados.
La arquitectura de red conmutada por paquetes no garantiza que todos los paquetes que
conforman un mensaje en particular lleguen a tiempo, en el orden correcto, ni tampoco garantizan
la llegada.
Las redes también necesitan mecanismos para administrar el tráfico de redes congestionado. La
congestión se genera cuando la demanda de recursos de red supera la capacidad disponible.
Si todas las redes tuvieran recursos infinitos no habría necesidad de utilizar mecanismos para
garantizar la calidad de su servicio. Desafortunadamente, este no es el caso. Existen algunas
restricciones en los recursos de red que no pueden evitarse. Las restricciones incluyen limitaciones
tecnológicas, costos y disponibilidad local del servicio de alto ancho de banda (medida de la
capacidad de transmisión de datos de la red).
En general, cuando el volumen de paquetes es mayor de lo que se puede transportar en la red, los
dispositivos colocan los paquetes en cola en la memoria hasta que haya recursos disponibles para
transmitirlos. Los paquetes en cola provocan retrasos. Si el número de paquetes en cola continúa
aumentando, las colas de la memoria se llenan y los paquetes se descartan.
La clave para llegar a una solución exitosa de calidad de aplicación de extremo a extremo es lograr
la calidad de servicio necesaria, administrando los parámetros de pérdida de paquetes o de
3.1. CLASIFICACIÓN
La clasificación consiste en separar las aplicaciones en categorías según la calidad de servicio que
cada una de ellas requiere.
Para un tipo de empresa, el administrador puede decidir asignar la mayor parte de los recursos de
red a la película, considerando que esta es la prioridad para los clientes o si no, puede decidir que
el impacto será mínimo si los usuarios de correos electrónicos tienen que esperar algunos
segundos más para que les lleguen. Otra empresa, puede requerir que la calidad del stream de
video no es tan importante como la información de control de procesos críticos que operan las
máquinas de fabricación.
La calidad de servicio que puede ofrecer una red es un tema muy importante y, en algunos casos,
fundamental. Por ejemplo, las consecuencias si se descarta una llamada de pedido de ayuda a un
centro de emergencias o si se pierde la señal de control de una pieza automatizada de maquinaria
pesada.
La responsabilidad clave para los administradores de red en una organización es establecer una
política de calidad de servicio para asegurar que se apliquen los mecanismos para cumplir los
objetivos.
4. SEGURIDAD DE LA RED
La infraestructura de red, los servicios y los datos contenidos en los computadores conectados a la
red son importantes activos comerciales y personales. Comprometer la integridad de estos activos
puede ocasionar serias repercusiones financieras y comerciales. Según Velte y Velte (2011) las
consecuencias por la ruptura en la seguridad de una red serían las siguientes:
En relación a la seguridad de las redes, Velte y Velte (2011) proponen las siguientes medidas:
4.1. CONFIDENCIALIDAD
La privacidad de los datos se logra cuando solamente los receptores autorizados y designados
(individuos, procesos o dispositivos) pueden acceder a la información.
Algunos de los procedimientos que ayudan a restringir el acceso a las comunicaciones y a los datos
almacenados en los dispositivos de la red son los siguientes:
Algoritmos de hash: es una función computable mediante un algoritmo, que tiene como
entrada un conjunto de cadenas y las convierte en un rango de salida finito (cadena de longitud
fija). La idea de un valor hash es generar una representación compacta de una cadena.
COMENTARIO FINAL
Al momento de diseñar una red de computadoras, es necesario poner especial atención en la
arquitectura que se va a implementar en ella. Es decir que, para obtener un buen resultado en la
implementación de las medidas para mejorar la calidad del servicio y la seguridad de las
comunicaciones dentro de una red, es necesario aumentar la complejidad de la red. Esto se debe a
que es usual que las redes continúen expandiéndose para ofrecer más y nuevos servicios a lo largo
del tiempo.
Para garantizar un buen funcionamiento es que se debe hacer uso de las arquitecturas de red que
están establecidas para permitir el continuo desarrollo y expansión de la red. Para esto es que se
incluyen cuatro características como fundamentales: tolerancia a fallas, escalabilidad, calidad del
servicio y seguridad.
Nelson, V. P. y Carroll, B. D. (1987). Fault-Tolerant Computing. EE. UU.: IEEE Computer Society.