Red confiable - CCNA V6.0
Modulo 1
Capitulo 1 - Exploración de la red…
Sección 1.3 - La red como plataforma
Tema 1.3.2 - Red confiable
1.3.2.1 Arquitectura de red
Las redes deben admitir una amplia variedad de aplicaciones y servicios, así como funcionar a través de los distintos tipos de cables y dispositivos que componen la infraestructura física. En este contexto, el término “arquitectura de red” se refiere a las tecnologías que dan soporte a la infraestructura y a los servicios y las reglas, o protocolos, programados que trasladan los datos a través de la red.
A medida que las redes evolucionan, descubrimos que existen cuatro características básicas que las arquitecturas subyacentes necesitan para cumplir con las expectativas de los usuarios:
- Tolerancia a fallas
- Escalabilidad
- Calidad de servicio (QoS)
- Seguridad
1.3.2.2 Tolerancia a fallas
Se espera que Internet esté siempre disponible para los millones de usuarios que confían en ese servicio. Para lograrlo, se requiere una arquitectura de red desarrollada para tener tolerancia a fallas. Una red con tolerancia a fallas es aquella que limita el impacto de las fallas, de modo que la cantidad de dispositivos afectados sea la menor posible. Además, se arma de forma tal que permita una recuperación rápida cuando se produce una falla. Estas redes dependen de varias rutas entre el origen y el destino del mensaje. Si falla una ruta, los mensajes se pueden enviar inmediatamente por otro enlace. El hecho de que haya varias rutas que conducen a un destino se denomina “redundancia”.
Una de las formas en la que las redes confiables proporcionan redundancia es mediante la implementación de una red conmutada por paquetes. La conmutación por paquetes divide el tráfico en paquetes que se enrutan a través de una red compartida. Un solo mensaje, como un correo electrónico o una transmisión de vídeo, se divide en múltiples bloques de mensajes, llamados paquetes. Cada paquete tiene la información de dirección necesaria del origen y el destino del mensaje. Los routers dentro de la red conmutan los paquetes según la condición de la red en ese momento. Esto significa que todos los paquetes en un mismo mensaje pueden tomar distintas rutas para llegar a destino. En la figura, el usuario no se da cuenta y no se ve afectado por el cambio dinámico de rutas que hace el router cuando falla un enlace.
Esto no sucede en las redes de conmutación de circuitos que, tradicionalmente, se utilizan para las comunicaciones de voz. Una red de conmutación de circuitos es aquella que establece un circuito dedicado entre el origen y el destino antes de que los usuarios se puedan comunicar. Si la llamada se termina de forma inesperada, los usuarios deben iniciar una conexión nueva.
1.3.2.3 Escalabilidad
Una red escalable puede expandirse rápidamente para admitir nuevos usuarios y aplicaciones sin afectar el rendimiento del servicio enviado a los usuarios actuales. En la figura, se muestra cómo puede agregarse una red nueva a una red existente con facilidad. Además, las redes son escalables porque los diseñadores siguen los estándares y protocolos aceptados. Esto permite que los proveedores de software y hardware se centren en mejorar los productos y servicios sin tener que preocuparse en la elaboración de un nuevo conjunto de reglas para poder funcionar en la red.
1.3.2.4 Calidad de servicio (QoS)
La calidad de servicio (QoS, Quality of Service) también es un requisito cada vez más importante para las redes hoy en día. Las nuevas aplicaciones disponibles para los usuarios en internetworks, como las transmisiones de voz y de vídeo en vivo generan expectativas más altas sobre la calidad de los servicios que se proporcionan. ¿Alguna vez intentó mirar un vídeo con interrupciones y pausas constantes? A medida que el contenido de datos, voz y vídeo sigue convergiendo en la misma red, QoS se convierte en un mecanismo principal para administrar la congestión y garantizar el envío confiable de contenido a todos los usuarios.
La congestión se produce cuando la demanda de ancho de banda excede la cantidad disponible. El ancho de banda de la red es la medida de la cantidad de bits que se pueden transmitir en un segundo, es decir, bits por segundo (bps). Cuando se producen intentos de comunicaciones simultáneas a través de la red, la demanda de ancho de banda puede exceder su disponibilidad, lo que provoca congestión en la red.
Cuando el volumen de tráfico es mayor de lo que se puede transportar en la red, los dispositivos colocan los paquetes en cola en la memoria hasta que haya recursos disponibles para transmitirlos. En la figura, un usuario solicita una página web y otro está realizando una llamada telefónica. Con una política de QoS, el router puede administrar el flujo de datos y el tráfico de voz, dando prioridad a las comunicaciones de voz si la red se congestiona.
1.3.2.5 Seguridad
La infraestructura de red, los servicios y los datos contenidos en los dispositivos conectados a la red son activos comerciales y personales muy importantes. Existen dos tipos de problemas de seguridad de red que se deben tratar: la seguridad de la infraestructura de red y la seguridad de la información.
La seguridad de la infraestructura de una red incluye el aseguramiento físico de los dispositivos que proporcionan conectividad y evitan el acceso no autorizado al software administrativo que reside en ellos, como se muestra en la figura 1.
La seguridad de la información se refiere a proteger la información que contienen los paquetes que se transmiten por la red y la información almacenada los dispositivos conectados a la red. Para alcanzar los objetivos de seguridad de la red, hay tres requisitos principales, que se muestran en la figura 2:
- Confidencialidad: la confidencialidad de los datos se refiere a que solamente los destinatarios deseados y autorizados pueden acceder a los datos y leerlos.
- Integridad: integridad de datos significa tener la seguridad de que la información no se va a alterar en la transmisión, del origen al destino.
- Disponibilidad: significa tener la seguridad de acceder en forma confiable y oportuna a los servicios de datos para usuarios autorizados.
Comentarios
Publicar un comentario