Hola, bienvenidos a mi blog!!!

jueves, 18 de agosto de 2011

Arquitectura de red

La arquitectura de red es el medio mas efectivo en cuanto a costos para desarrollar e implementar un conjunto coordinado de productos que se puedan interconectar. La arquitectura es el “plan” con el que se conectan los protocolos y otros programas de software. Estos es benéfico tanto para los usuarios de la red como para los proveedores de hardware y software.

• Caracteristicas de la Arquitectura

Caracteristicas de la Arquitectura

Separación de funciones. Dado que las redes separa los usuarios y los productos que se venden evolucionan con el tipo, debe haber una forma de hacer que las funciones mejoradas se adapten a la ultima . Mediante la arquitectura de red el sistema se diseña con alto grado de modularidad, de manera que los cambios se puedan hacer por pasos con un mínimo de perturbaciones.

Amplia conectividad. El objetivo de la mayoría de las redes es proveer conexión optima entre cualquier cantidad de nodos, teniendo en consideración los niveles de seguridad que se puedan requerir.

Recursos compartidos. Mediante las arquitecturas de red se pueden compartir recursos tales como impresoras y bases de datos, y con esto a su vez se consigue que la operación de la red sea mas eficiente y económica.

Administración de la red. Dentro de la arquitectura se debe permitir que el usuario defina, opere, cambie, proteja y de mantenimiento a la de.

Facilidad de uso. Mediante la arquitectura de red los diseñadores pueden centra su atención en las interfaces primarias de la red y por tanto hacerlas amigables para el usuario.

Normalización. Con la arquitectura de red se alimenta a quienes desarrollan y venden software a utilizar hardware y software normalizados. Mientras mayor es la normalización, mayor es la colectividad y menor el costo.

Administración de datos. En las arquitecturas de red se toma en cuenta la administración de los datos y la necesidad de interconectar los diferentes sistemas de administración de bases de datos.

Interfaces. En las arquitecturas también se definen las interfaces como de persona a red, de persona y de programa a programa. De esta manera, la arquitectura combina los protocolos apropiados (los cuales se escriben como programas de computadora) y otros paquetes apropiados de software para producir una red funcional.

Aplicaciones. En las arquitecturas de red se separan las funciones que se requieren para operar una red a partir de las aplicaciones comerciales de la organización. Se obtiene mas eficiencia cuando los programadores del negocio no necesitan considerar la operación.

Tipos de Arquitectura

2.3.1 Arquitectura SRA

Con la ASR se describe una estructua integral que provee todos los modos de comunicacion de datos y con base en la cual se pueden planear e implementar nuevas redes de comunicacion de datos. La ASR se construyo en torno a cuatro pricipios basicos: Primero, la ASR comprende las funciones distribuidas con base en las cuales muchas responsabilildades de la red se puede mover de la computadora central a otros componentes de la red como son los concentradores remotos. Segundo, la ASR define trayectorias ante los usuarios finales (programas, dispositivos u operadores) de la red de comunicaion de datos en forma separada de los usuarios mismos, lo cual permite hacer extensiones o modificaciones a la configuracion de la red sin afectar al usuario final. Tercero, en la ASR se utiliza el principi de la independencia de dispositivo, lo cual permite la comunicacion de un programa con un dispositivo de entrada / salida sin importar los requrimientos de cualquier dispositivo unico. Esto tambien permite añadir o modificar programas de aplicacion y equipo de comunicacion sin afectar a otros elementos de la red de comunicacion. Cuarto, en la ASR se utilizan funciones y protocolos logicos y fisicos normalizado para la comunicacion de informacion entre dos puntos cualesquiera, y esto siginifca que se puede tener una arquitectura de proposito general y terminales industriales de muchas variedades y un solo protocolo de red.

La organizacion logica de una red AS, sin importar su configuracion fisica, se divide en dos grandes categorias de componentes: unidades direccionables de red y red de control de trayectoria.

La unidades de direccionables de red son grupos de componentes de ASR que proporcionan los servicios mediante los cuales el usuario final puede enviar datos a traves de la red y ayudan a los operadores de la red a realizar el control de esta y las funciones de administracion.

La red de control de trayectoria provee el control de enrutamiento y flujo; el principal servicio que proporciona la capa de control del enlace de datos dentro de la red de control de trayectoria es la transmision de datos por enlaces individuales.

La red de control de trayectoria tiene dos capas: la capa de control de trayectoria y la capa de control de enlace de datos. El control de enrutamiento y de flujo son los principales servicios proporcionados por la capa de control de trayectoria, mientras que la transmision de datos por enlaces individuales es el principal servicio que proporciona la capa de cImage1373.gifontrol de enlace de datoss

Una red de comunicacion de datos construida con base en los conceptos ARS consta de lo siguiente.

Computadora principal

Procesador de comunicacion de entrada (nodo intermedio)

Controlador remoto inteligente (nodo intermedio o nodo de frontera)

Diversar terminales de proposito general y orientadas a la industria (nodo terminal o nodo de gruupo)

Posiblemente redes de are local o enlaces de microcomputadora o macrocomputadora.

2.3.2 Arquitectura de Red Digital (DRA).- Esta es una arquitectura de red distribuida de la Digital Equipment Corporation. Se le llama DECnet y consta de cinco capas. Las capas fisica, de control de enlace de datos, de transporte y de servicios de la red corresponden casi exactamente a las cuatro capas inferiores del modelo OSI. La quinta capa, la de aplicación, es una mezcla de las capas de presentacion y aplicación del modelo OSI. La DECnet no cuenta con una capa de sesion separada.

La DECnet, al igual que la ASR de IBM, define un marco general tanto para la red de comunicación de datos como para el procesamiento distribuido de datos. El objetivo de la DECnet es permitir la interconexion generalizada de diferentes computadoras principales y redes punto a punto, multipunto o conmutadas de manera tal que los usuarios puedan compartir programas, archivos de datos y dispositivos de terminal remotos.

La DECnet soporta la norma del protocolo internacional X.25 y cuenta con capacidades para conmutacion de paquetes. Se ofrece un emulador mediante el cual los sistemas de la Digital Equipment Corporation se pueden interconectar con las macrocomputadoras de IBM y correr en un ambiente ASR. El protocolo de mensaje para comunicación digital de datos (PMCDD) de la DECnet es un protocolo orientado a los bytes cuya estructura es similar a la del protocolo de Comunicación Binaria Sincrona (CBS) de IBM.

2.3.3 Arcnet

La Red de computacion de recursos conectadas (ARCNET, Attached Resource Computing Network) es un sistema de red banda base, con paso de testigo (token) que ofrece topologias flexibles en estrella y bus a un precio bajo. Las velocidades de transmision son de 2.5 Mbits/seg. ARCNET usa un protocolo de paso de testigo en una topologia de red en bus con testigo, pero ARCNET en si misma no es una norma IEEE. En 1977, Datapoint desarrollo ARCNET y autorizo a otras compañias. En 1981, Standard Microsystems Corporation (SMC) desarrollo el primer controlador LAN en un solo chip basado en el protocolo de paso de testigo de ARCNET. En 1986 se introdujo una nueva tecnologia de configuracion de chip.

ARCNET tiene un bajo rendimiento, soporta longitudes de cables de hasta 2000 pies cuando se usan concentradores activos. Es adecuada para entrornos de oficina que usan aplicaciones basadas en texto y donde los usuarios no acceden frecuentemente al servidor de archivos. Las versiones mas nuevas de ARCNET soportan cable de fibra optica y de par-trenzado. Debido a que su esquema de cableado flexible permite de conexión largas y como se pueden tener configuraciones en estrella en la misma red de area local (LAN Local Area Network). ARCNET es una buena eleccion cuando la velocidad no es un factor determinante pero el precio si. Ademas, el cable es del mismo tipo del que se utiliza para la conexión de determinales IBM 3270 a computadoras centrales de IBM y puede que va este colocado en algunos edificios.

ARCNET proporciona una red rebusta que no es tan susceptible a fallos como Ethernet de cable coaxial si el cable se suelta o se desconecta. Esto se debe particularmente a su topologia y a su baja velocidad de transferencia. Si el cable que une una estacion de trabajo a un concentrador se desconecta o corta, solo dicha estacion de trabajo se va a abajo, no la red entera. El protocolo de paso de testigo requiere que cada transaccion sea reconocida, de modo no hay cambios virtuales de errores, aunque el rendimiento es mucho mas bajo que en otros esquemas de conexión de red.

ARCNET Plus, una version de 20 Mbits/seg que es compartible con ARCNET a 2.5 Mbits/seg. Ambas versiones pueden estar en la misma LAN. Fundamentalmente, cada nodo advierte de sus capacidades de transmision a otros nodos, de este modo si un modo rapido necesita comunicarse con uno lento, reduce su velocidad a la mas baja durante esa sesion ARCNET Plus soporta tamaños de paquetes mas grandes y ocho veces mas estaciones. Otra nueva caracteristica en la capacidad de conectar con redes Ethernet, anillo con testigo y Protocolo de control de transmision/Protocolo Internet (TCP/IP, Transmission Control Protocol/Internet Protocol) mediante el uso de puentes (bridges) y encaminadores (routers). Esto es posible porque la version nueva soporta la norma de control de enlace logico IEEE 802.2.

Metodo de acceso a la ARCnet.-

ARCnet utiliza un protocolo de bus de token que considera a la red como un anillo logico. El permiso para transmitrir un token se tiene que turnar en el anillo logico, de acuerdo con la direccion de la tarjeta de interfaz de red de la estacion de trabajo, la cual debe fijarse entre 1 y 255 mediante un conmutador DIP de 8 posiciones. Cada tarjeta de interfaz de red conoce su propia modo con la direccion de la estacion de trabajo a la cual le tiene que pasar la ficha. El moso con la direccion mayor cierra el anillo pasando la ficha al modo con la direccion menor.

2.3.4 Ethernet

Desarrollado por la compañía XERTOX y adoptado por la DEC (Digital Equipment Corporation), y la Intel, Ethernet fue uno de los primero estándares de bajo nivel. Actualmente es el estándar mas ampliamente usado.

Ethernet esta principalmente orientado para automatización de oficinas, procesamiento de datos distribuido, y acceso de terminal que requieran de una conexión económica a un medio de comunicación local transportando trafico a altas velocidades

Este protocolo esta basado sobre una topología bus de cable coaxial, usando CSMA/CD para acceso al medio y transmisión en banda base a 10 MBPS. Además de cable coaxial soporta pares trenzados. También es posible usar Fibra Optica haciendo uso de los adaptadores correspondientes.

Además de especificar el tipo de datos que pueden incluirse en un paquete y el tipo de cable que se puede usar para enviar esta información, el comité especifico también la máxima longitud de un solo cable (500 metros) y las normas en que podrían usarse repetidores para reforzar la señal en toda la red.

Funciones de la Arquitectura Ethernet

Encapsulacion de datos

Formación de la trama estableciendo la delimitación correspondiente

Direccionamiento del nodo fuente y destino

Detección de errores en el canal de transmisión

Manejo de Enlace

Asignación de canal

Resolución de contención, manejando colisiones

Codificación de los Datos

Generación y extracción del preámbulo para fines de sincronización

Codificación y decodificación de bits

Acceso al Canal

Transmisión / Recepción de los bits codificados.

Sensibilidad de portadora, indicando trafico sobre el canal

Detección de colisiones, indicando contención sobre el canal

Formato de Trama

En una red ethernet cada elemento del sistema tiene una dirección única de 48 bits, y la información es transmitida serialmente en grupos de bits denominados tramas. Las tramas incluyen los datos a ser enviados, la dirección de la estación que debe recibirlos y la dirección de la estación que los transmite

Cada interface ethernet monitorea el medio de transmisión antes de una transmisión para asegurar que no esté en uso y durante la transmisión para detectar cualquier interferencia.

En caso de alguna interferencia durante la transmisión, las tramas son enviadas nuevamente cuando el medio esté disponible. Para recibir los datos, cada estación reconoce su propia dirección y acepta las tramas con esa dirección mientras ignora las demás.

El tamaño de trama permitido sin incluir el preámbulo puede ser desde 64 a 1518 octetos. Las tramas fuera de este rango son consideradas invalidas.

Campos que Componen la Trama

El preámbulo Inicia o encabeza la trama con ocho octetos formando un patrón de 1010, que termina en 10101011. Este campo provee sincronización y marca el limite de trama.

Dirección destino Sigue al preámbulo o identifica la estación destino que debe recibir la trama, mediante seis octetos que pueden definir una dirección de nivel físico o múltiples direcciones, lo cual es determinado mediante el bit de menos significación del primer byte de este campo. Para una dirección de nivel físico este es puesto en 0 lógico, y la misma es única a través de toda la red ethernet. Una dirección múltiple puede ser dirigida a un grupo de estaciones o a todas las estaciones y tiene el bit de menos significación en 1 lógico. Para direccionar todas las estaciones de la red, todos los bits del campo de dirección destino se ponen en 1, lo cual ofrece la combinación FFFFFFFFFFFFH.

Dirección fuente Este campo sigue al anterior. Compuesto también por seis octetos, que identifican la estación que origina la trama.

Los campos de dirección son además subdivididos: Los primeros tres octetos son asignados a un fabricante, y los tres octetos siguientes son asignados por el fabricante. La tarjeta de red podría venir defectuosa, pero la dirección del nodo debe permanecer consistente. El chip de memoria ROM que contiene la dirección original puede ser removido de una tarjeta vieja para ser insertado en una nueva tarjeta, o la dirección puede ser puesta en un registro mediante el disco de diagnostico de la tarjeta de interfaces de red (NIC). Cualquiera que sea el método utilizado se deber ser cuidadoso para evitar alteración alguna en la administración de la red.

Tipo Este es un campo de dos octetos que siguen al campo de dirección fuente, y especifican el protocolo de alto nivel utilizado en el campo de datos. Algunos tipos serian 0800H para TCP/IP, y 0600H para XNS.

Campo de dato Contiene los datos de información y es el único que tiene una longitud de bytes variable que puede oscilar de un mínimo de 46 bytes a un máximo de 1500. El contenido de ese campo es completamente arbitrario y es determinado por el protocolo de alto nivel usado.

Frame Check Secuence Este viene a ser el ultimo campo de la trama, compuesto por 32 bits que son usados por la verificación de errores en la transmisión mediante el método CRC, considerando los campo de dirección tipo y de dato




Equipos de conectividad

Expansión de una red usando componentes
A medida que crece una empresa, también lo hacen sus redes. Las LAN tienden a sobrepasar las posibilidades de sus diseños iniciales. Comprobará que una LAN es demasiado pequeña cuando:

• El cable comience a saturarse con el tráfico de la red.
• Los trabajos de impresión tardan mucho tiempo en imprimirse.
• Las aplicaciones que generan tráfico en la red, como pueden ser las bases de datos, experimentan tiempos de respuesta excesivos.

Normalmente, el momento llega cuando los administradores necesitan expandir el tamaño o mejorar el rendimiento de sus redes. Pero claro, las redes no son

más grandes por el hecho de añadir más PC o más cableado. Cada topología o arquitectura tiene sus límites. No obstante, existen componentes que se pueden instalar para incrementar el tamaño de la red dentro del entorno actual. Estos componentes son:

Segmentos existentes de LAN, de forma que cada segmento se convierte en su propia LAN.

Unir dos LAN separadas.

Conectarse con otras LAN y entornos de computación para unirlos en una WAN considerablemente más grande.

Los componentes que permiten a los ingenieros conseguir estos objetivos son:

Hubs (concentradores).

Repetidores.

Bridges (puentes).

Routers (encaminadores).

Brouters (b-encaminadores).

Gateways (pasarelas).

Hubs

Es el componente hardware central de una topología en estrella. Además, los hubs se pueden utilizar para extender el tamaño de una LAN. Aunque la utilización de un hub no implica convertir una LAN en una WAN, la conexión o incorporación de hubs a una LAN puede incrementar, de forma positiva, el número de estaciones. Este método de expansión de una LAN es bastante popular, pero supone muchas limitaciones de diseño.

Es importante tener cuidado cuando se conectan los hubs. Los cables de paso se conectan de forma diferente que los cables estándares de enlace. Compruebe con los fabricantes si se necesita un cable de enlace estándar o un cable de paso.

Repetidores

Cuando las señales viajan a través de un cable, se degradan y se distorsionan en un proceso denominado «atenuación». Si un cable es bastante largo, la atenuación provocará finalmente que una señal sea prácticamente irreconocible. La instalación de un repetidor permite a las señales viajar sobre distancias más largas.

Un repetidor funciona en el nivel físico del modelo de referencia OSI para regenerar las señales de la red y reenviarla a otros segmentos.

El repetidor toma una señal débil de un segmento, la regenera y la pasa al siguiente segmento. Para pasar los datos de un segmento a otro a través del repetidor, deben ser idénticos en cada segmento los paquetes y los protocolos Control lógico de enlace (LLC; Logical Link Control). Un repetidor no activará la comunicación, por ejemplo, entre una LAN (Ethernet) 802.3 y una LAN (Token Ring) 802.5.

Los repetidores no traducen o filtran señales. Un repetidor funciona cuando los segmentos que unen el repetidor utilizan el mismo método de acceso. Un repetidor no puede conectar un segmento que utiliza CSMA/CD con un segmento que utiliza el método de acceso por paso de testigo. Es decir, un repetidor no puede traducir un paquete Ethernet en un paquete Token Ring.

Los repetidores pueden desplazar paquetes de un tipo de medio físico a otro. Pueden coger un paquete Ethernet que llega de un segmento con cable coaxial fino y pasarlo a un segmento de fibra óptica. Por tanto, el repetidor es capaz de aceptar las conexiones físicas.

Los repetidores constituyen la forma más barata de extender una red. Cuando se hace necesario extender la red más allá de su distancia o limitaciones relativas a los nodos, la posibilidad de utilizar un repetidor para enlazar segmentos es la mejor configuración, siempre y cuando los segmentos no generen mucho tráfico ni limiten los costes.

Ni aislamiento ni filtrado. Los repetidores envían cada bit de datos de un segmento de cable a otro, incluso cuando los datos forman paquetes mal configurados o paquetes no destinados a utilizarse en la red. Esto significa que la presencia de un problema en un segmento puede romper el resto de los segmentos. Los repetidores no actúan como filtros para restringir el flujo del tráfico problemático.

Además, los repetidores pasarán una «tormenta» de difusión de un segmento al siguiente, y así a través de toda la red. Una «tormenta» de difusión se produce cuando el número de mensajes de difusión que aparece en la red es superior al límite del ancho de banda de la red. El rendimiento de la red va a disminuir cuando un dispositivo está respondiendo a un paquete que está continuamente circulando por la red o a un paquete que está continuamente intentando contactar con un sistema que nunca responde.

Implementación de un repetidor. Los pasos a considerar cuando se decide implementar repetidores en la red son:

Conectar dos segmentos de medio similar o no similar.

Regenerar la señal para incrementar la distancia transmitida.

Pasar todo el tráfico en ambas direcciones.

Conectar dos segmentos de la forma más efectiva en cuanto al coste.

Los repetidores mejoran el rendimiento dividiendo la red en segmentos y, por tanto, reduciendo el número de equipos por segmento. Cuando se utilizan repetidores para extender la red, no olvide la regla 5-4-3.

No utilice un repetidor cuando:

Existe un tráfico de red altísimo.

Los segmentos están utilizando diferentes métodos de acceso.

Es necesario el filtrado de datos.

Bridges

Al igual que un repetidor, un bridge puede unir segmentos o grupos de trabajo LAN. Sin embargo, un bridge puede, además, dividir una red para aislar el tráfico o los problemas. Por ejemplo, si el volumen del tráfico de uno o dos equipos o de un departamento está sobrecargando la red con los datos y ralentizan todas las operaciones, el bridge podría aislar a estos equipos o al departamento.

Los bridges se pueden utilizar para:

Extender la longitud de un segmento.

Proporcionar un incremento en el número de equipos de la red.

Reducir los cuellos de botella del tráfico resultantes de un número excesivo de equipos conectados.

Dividir una red sobrecargada en dos redes separadas, reduciendo la cantidad de tráfico en cada segmento y haciendo que la red sea más eficiente.

Enlazar medios físicos diferentes como par trenzado y Ethernet coaxial.

Los bridges trabajan a nivel de enlace de datos del modelo de referencia OSI y, por tanto, toda la información de los niveles superiores no está disponible para ellos. Más que distinguir entre un protocolo y otro, los bridges pasan todos los protocolos que aparecen en la red. Todos los protocolos se pasan a través de los bridges, de forma que aparecen en los equipos personales para determinar los protocolos que pueden reconocer.

Los bridges trabajan en el nivel MAC y, por ello, algunas veces se conocen como bridges de nivel MAC.

Un bridge de nivel MAC:

Escucha todo el tráfico.

Comprueba la direcciones origen y destino de cada paquete.

Construye una tabla de encaminamiento, donde la información está disponible.

Reenvían paquetes de la siguiente forma:

Si el destino no aparece en la tabla de encaminamiento, el bridge reenvía el paquete a todos los segmentos.

Si el destino aparece en la tabla de encaminamiento, el bridge reenvía el paquete al segmento correspondiente (a menos que este segmento sea también el origen).

Un bridge funciona considerando que cada nodo de la red tiene su propia dirección. Un bridge reenvía paquetes en función de la dirección del nodo destino.

No hay comentarios:

Publicar un comentario