Introducción a las Redes LAN

Anuncio
Universidad Latina de Costa Rica
Facultad de Sistemas
Introducción a Redes LAN
Curso: Introducción a la telemática
San José, 14 de Junio de 2005
Contenido
Capitulo 1 Introducción
7
1.1 Diseño de Redes Tradicionales 7
1.2 Procesos de Análisis y Diseño 7
1.3 Servicios de Red y Servicios basados en Redes 7
1.4 Servicios de Red 8
1.5 Características de Servicio 8
1.6 Niveles de Servicio 8
1.7 Componentes del Sistema y servicios de red 8
Capitulo 2 Análisis de requisitos
10
2.1 Análisis 10
2.2 Requisitos de la aplicación 11
2.3 Requisitos de nodo 11
2.3.1 Tipos de nodo y equipo 11
2.3.2 Características de desempeño 12
2.3.3 Ubicación de la información 12
2.4 Requisitos de la red 12
2.4.1 Redes existentes y migración 12
2.4.2 Requisitos Funcionales
12
2.4.3 Requisitos Financieros
12
2.4.4 Requisitos de la empresa 12
Capitulo 3 Lineamientos en el análisis de requisitos 14
3.1 Recolección y enumeración de requisitos 14
3.1.1 Determinar las condiciones iniciales 14
3.1.2 Trabajo con usuarios
14
3.1.3 Enumerando los requisitos y “mapeando” aplicaciones 14
3.2 Desarrollando métricas de servicio para medir el desempeño 15
3.3 Características de comportamiento 15
3.3.1 Patrones de uso 15
3.3.2 Comportamiento de las aplicaciones 16
3.4 Distinguiendo entre niveles de desempeño 16
Capitulo 4 Análisis de Flujo
18
4.1 Fondo para el análisis de flujo 18
4.2 Flujos 18
4.3 Fuentes de datos y sinks 19
4.4 Modelos de flujos 20
4.5 Limites de flujo 22
4.6 Distribuciones de flujo 23
4.7 La especificación de flujo 23
4.8 El algoritmo de Flowspec (especificaciones de flujos) 24
Pág. 2/35
Capitulo 5 Opciones de tecnología para el diseño lógico
26
5.1 Fondo de opciones de tecnología 26
5.2 Estableciendo metas de diseño
26
5.3 Desarrollando criterio para la evaluación de tecnologías 27
5.4 Tecnologías NBMA y Broadcast 27
5.4.1 Soporte de difusión 27
5.4.2 NBMA
27
5.4.3 Soporte de conexión 28
5.4.4 Funciones y rasgos de la tecnología 28
5.4.5 Capacidad de asenso (mejoramiento) 28
5.4.6 Flujos de Backbone
28
5.4.7 Consideraciones de Flujo 29
5.4.8 Lineamientos restricciones en la evaluación de tec. 29
Capitulo 6 Escogiendo opciones de tecnología para el diseño
6.1 Dimensionando la red 30
6.2 Aislando áreas-el método de la caja negra 30
6.3 Aplicando criterios de evaluación y lineamientos
6.4 Minimizando costos del diseño 30
30
30
Pág. 3/35
Índice
Página
Contenido……………………………………………………………
2
Índice de imágenes…………………………………………………..
5
Prologo…………………………………………………………........
6
Capitulo 1 Introducción……………………………………………...
7
Capitulo 2 Análisis de los requisitos…………………………………
10
Capitulo 3 Lineamentos en el análisis de requisitos…………………
14
Capitulo 4 El análisis de flujo………………………………………..
18
Capitulo 5 Opciones de tecnología para el diseño lógico……………
26
Capitulo 6 Escogiendo opciones de tecnología para el diseño………
30
Cuestionario…………………………………………………………
32
Bibliografía………………………………………………………….
35
Pág. 4/35
Índices de imágenes
Página
Figura 2.1 Análisis de requisitos-1……………………………………………
13
Figura 2.2 Análisis de requisitos-2……………………………………………
13
Figura 3.1 Lineamentos en el análisis de requisitos…………………………..
17
Figura 3.2 Lineamentos en el análisis de requisitos (Umbrales)……………...
17
Figura 4.1 Los flujos individuales y compuestos……………………………..
18
Figura 4.2 El flujo Backbone………………………………………………….
19
Figura 4.3 Ejemplo de mapa de aplicaciones………………………………….
19
Figura 4.4 Muestra de flujos potenciales en un mapa de aplicaciones………..
19
Figura 4.5 Las fuentes de datos y sinks indican la dirección de los flujos…….
20
Figura 4.6 Ejemplo de mapa de aplicaciones con flujos………………………
20
Figura 4.7 Modelo de flujo Punto a Punto…………………………………….
21
Figura 4.8 Modelo de flujo Cliente-Servidor………………………………….
21
Figura 4.9 Modelo de flujo Cooperative-computing………………………......
22
Figura 4.10 Modelo de flujo Distributed-computing………………………….
22
Figura 4.11 Regla 80/20% distribución de flujo……………………………….
23
Figura 4.12 Algoritmo de Flowspec Best-Effort……………………………….
24
Figura 4.13 Algoritmo de Flowspec Two-Part…………………………………
25
Figura 4.14 Algoritmo de Flowspec Multiparte………………………………..
25
Figura 5.1/6.1 Opciones de tecnología/Escogiendo la tecnología de la red……
31
Pág. 5/35
Prólogo
Debido a que vivimos en un mundo en donde las telecomunicaciones se encuentran en un
cambio constante y acelerado, es indispensable que cada estudiante de Sistemas de Telecomunicaciones conozca y entienda el tema de Redes.
Realizando un vistazo al tema, que dicho se de paso es muy amplio y complejo, este trabajo
buscara explicar en forma general lo que son las redes “LAN”. Llevara paso a paso al estudiante o al lector por temas, de la estructura de una red LAN, para que se ubique y conozca
sus conceptos, limites, atributos, desempeños, entre otras cosas.
En el diario vivir los seres humanos que no necesariamente, estudian este tema y mucho lo
comprende, se ven inmerso de una forma indirecta en el uso de estas Redes, en cajeros automáticos, accesos a Internet, base de datos en servicios gubernamentales como Registro
Civil, Registro de la Propiedad etc. Estos usuarios finales de algunas de estas redes están
en constantes demandas de Redes cada vez mas rápidas y que su servicio sea continuo y
que no tenga interrupciones.
Pág. 6/35
CAPITULO 1: INTRODUCCION
1.1 Diseño de Redes Tradicionales
El diseño de Redes es una combinación de reglas para evaluar y escoger las tecnologías de redes.
Tradicionalmente el diseño de redes esta basado en el desarrollo de reglas generales,
como por ejemplo la regla 80/20, estrategias de interconexión y protocolos de enrutamiento. Sin embargo hoy en día los diseños de redes están enfocados a los diferentes tipos de
servicios que se pueden ofrecer a los usuarios finales.
1.2 Procesos de Análisis y Diseño
El Análisis y el diseño de Redes es la combinación de varios factores, como las metas
del diseño y los requerimientos del diseño, estos procesos nos ayudan a minimizar los costos de la red ó maximizar el rendimiento.
El análisis del proceso consiste en 2 etapas denominadas análisis de requerimientos y
flujo de análisis. El análisis del proceso prepara su diseño de red en el diseño lógico y físico de la red, el último componente del proceso de diseño es el desarrollo del esquema de
direccionamiento y las rutas del diseño.
El proceso de análisis y diseño nos ayuda a identificar los servicios y el rendimiento
de las aplicaciones y nos ayudan a escoger la mejor tecnología para cumplir las metas del
diseño.
1.3 Servicios de Red y Servicios basados en Redes
Los servicios de red abarcan los tipos de rendimiento por ejemplo: tiempos de delay,
anchos de banda y confiabilidad, así como las funciones, como por ejemplo niveles de seguridad, grupos de usuarios para redes virtuales. Los servicios de red se aplican a los usuarios, aplicaciones, servidores y redes.
Pág. 7/35
Los servicios basados en redes son un concepto desarrollado para los servicios de red
y servicios de soporte, donde estos servicios toman un papel muy importante para los usuarios y sus aplicaciones y son considerados las III generación de “Networking”.
Un sistema es un grupo de componentes que trabajan juntos para soportar y proveer
conectividad, comunicación y servicios de red a los usuarios del sistema. Los componentes
del sistema incluyen usuarios, aplicaciones, servidores y redes. Todos estos componentes
son combinados para proveer conectividad y comunicación en medio de los usuarios y sus
aplicaciones, almacenamiento de datos y dispositivos de cómputo, también proveen servicios de red a los usuarios finales, como por ejemplo: video, voz y tiempo real. Los diseños
de redes están tradicionalmente enfocados a proveer conectividad por medio de host’s.
1.4 Servicios de Red
El concepto de servicios de red esta enfocados en dos grandes organizaciones: Internet
Engineering Task Force (IETF) y la ATM Networks. Estas organizaciones definen los servicios de red y las características de administración y configuración en las redes. Los conceptos que definen a estas dos organizaciones son utilizados para el diseño de redes e integración de servicios en un sistema de redes.
Los servicios de red están definidos como los niveles de rendimiento y funciones ofrecidas por la red, los host’s y las aplicaciones. Los niveles de rendimiento son descritos como las características de rendimiento como capacidad, delay y confiabilidad. También incluye funciones de seguridad, manejo de cuentas, calificación, programación y administración.
1.5 Características de Servicio
Se describe como el servicio ofrecido en los sistemas de redes o la solicitud de la red
por usuarios, aplicaciones, servidores, PC’s. Los requerimientos del servicio son características que son usadas para conocer las necesidades de los servicios, donde los servicios y los
requerimientos son usualmente objeto del análisis y diseño de la red.
1.6 Niveles de Servicio
Los requerimientos o características del servicio son un grupo que juntos describen
los niveles de servicio en la red. Hay varios tipos de niveles de servicio como por ejemplo,
clases de servicio, tipos de servicio y calidad de servicio, los cuales pueden ayudar a configurar, medir y verificar el nivel de servicio en la red.
1.7 Componentes del sistema y servicios de red
Los servicios de red son definidos por los requerimientos de cada uno de los componentes en el sistema, por los requerimientos del usuario, de aplicaciones y requerimientos
generales en la red. Los servicios de red son necesarios para mantener la funcionalidad en
la red y proveer valores extra en los sistemas, estos servicios están enfocados en una funPág. 8/35
ción particular de cada uno de sus componentes como aplicaciones cliente / servidor o servicios de redes distribuidas. Una de las metas del diseño es identificar las necesidades de
rendimiento de los sistemas antes de que la red sea implementada.
Pág. 9/35
CAPITULO 2: ANALISIS DE LOS REQUISITOS
2.1 Fondo del Análisis.
Es de suma importancia el identificar, agrupar y entender los requisitos del sistema y
sus características, además de diseñar tablas que nos permitan distinguir entre bajo y alto
desempeño de ya sea servicios específicos o del sistema en general.
Para este análisis comenzaremos por la capa más arriba del modelo OSI, puesto que
la red debe ajustarse al usuario es a este que debemos preguntar ¿qué es lo que se necesita
para que el trabajo sea ejecutado correctamente? Esto debe indicarnos los siguientes requisitos:
VELOCIDAD: El usuario tiene que poder acceder, transferir o modificar información dentro de márgenes de tiempo tolerables.
INTERACTIVIDAD: Similar a la anterior, con la diferencia de que esta se
concentra en acceso de nodo, en uso de la red o visualización de aparatos remotos.
CONFIABILIDAD: El usuario no solo debe tener a acceso a la información a
buena velocidad si no que también debe de tener garantizado cierto nivel de
servicio en todo momento.
CALIDAD: Se refiera a la calidad de la presentación al usuario, de la percepción de los datos.
ADAPTABILIDAD: El sistema debe de tener la habilidad de adaptarse a las
necesidades del usuario.
SEGURIDAD: Es un requisito del usuario el garantizar la integridad de los
datos y de sus fuentes de recursos físicos.
RENTABILIDAD: Aunque no sea un detalle técnico es sin duda alguna uno
que afectara el diseño de la red, debemos buscar un modelo que el cliente
pueda costear.
Pág. 10/35
Como complemento a esto siempre es bueno saber cuantos usuarios van a hacer uso
de la red y donde estarán situados además de cual es el crecimiento esperado, es usualmente
mejor preguntar por este ultimo dentro de un margen de tres anos.
2.2 Requisitos de la aplicación
Con lo arriba mencionado podemos proseguir a analizar la aplicación necesaria para completar las tareas.
1. TIPOS DE APLICACIÓN: al escoger una aplicación debemos conjugar los requisitos del usuario con los requisitos para un buen desempeño de la red.
Podemos mencionar tres grandes ramas que debemos considerar:
Aplicaciones misión critica: que garanticen, determinen y den confiabilidad
Aplicaciones tarifa-controladas: que tengan capacidad especifica
Aplicaciones tiempo real: que tengan retardo especificado, muy posible que
sean para interactuar.
2. CONFIABILIDAD: Hay aplicaciones que para funcionar correctamente precisan
de un nivel alto de confiabilidad (en términos de disponibilidad).
Esta puede ser de suma importancia en eventos donde estén en juego:
El contacto con el cliente
Información que es imposible de recuperar
Información sensible(¨pin¨ de la tarjeta de crédito)
La vida misma (hospital)
3. CAPACIDAD: Hay aplicaciones que requieren de tremendas transferencias de información y estas precisan una capacidad sostenida.
4. RETARDO: Esta es la medida entre las diferencias de tiempo que hay entre la
transferencia y el procesamiento de la información.
2.3 Requisitos de nodo
Hay que tener en cuenta los nodos y el equipo que el sistema tenga que soportar, sus
particularidades además de sus características de desempeño
2.3.1 TIPOS DE NODO Y EQUIPO: podemos agruparlos en 3 grandes grupos: dispositivos genéricos de computación, servidores y equipo especializado. Una computadora
es el ejemplo de los primeros, los segundos están destinados a darle servicio a uno o más
usuarios y los últimos pueden actuar o no como nodo o servidor.
Pág. 11/35
2.3.2 CARACTERÍSTICAS DE DESEMPEÑO: En este aspecto tomaremos en
cuenta el desempeño del nodo con respecto al hardware y software, como medio que une al
usuario con el resto del sistema. Estas característica comprenden los siguientes aspectos:
Capacidad de almacenamiento
Desempeño del procesador
Desempeño de la memoria (en tiempo de acceso)
Desempeño del bus
Desempeño de sistema operativo
Desempeño de los drivers
2.3.3 UBICACIÓN DE LA INFORMACIÓN: Conocer la ubicación de un nodo, un
servidor y el equipo especializado puede ser útil al establecer relaciones entre usuarios,
aplicaciones y redes, además de ser útil al determinar características de flujo del sistema.
Hay aplicaciones que dependen de la localización de los nodos.
2.4 Requisitos de la red
Sin duda es importante conocer la red existente y la que implementemos o la que diseñemos en relación con otras redes vecinas y aquellas que lo puedan llegar ser.
2.4.1 REDES EXISTENTES Y MIGRACIÓN: La mayoría de los diseños de redes
hoy incluyen incorporar redes ya existentes, esto puede traducirse en mejoras de sistema
(una nueva aplicación o un nuevo dispositivo) y la dimensión de la red (ya sea que se
agrande o se achique la actual). Sin duda alguna nuestro diseño se vera afectado por nuestra
visión de la red en el futuro y su interacción con las redes existentes, en el sentido de que
debemos diseñarla teniendo en mente que con certeza necesitara modificaciones.
2.4.2 REQUISITOS FUNCIONALES: En este punto queremos pensar en términos
generales como administraremos la red y su seguridad a la hora de hacer el diseño.
Hay 4 categorías de tareas de administración de redes:
Monitoreo y notificación de eventos
Monitoreo para planeamiento y métricas
Configuración de la red
Troubleshooting.
2.4.3 REQUISITOS FINANCIEROS: Otros requisito de la red es el nivel de fondos que es necesario para implementar el diseño a la red.
2.4.4 REQUISITOS DE LA EMPRESA: la transmisión de ciertos tipos de información (voz, fax, video, etc...) a través de una misma infraestructura como datos es una
forma de distinguir una empresa del diseño de otras
Pág. 12/35
Figura 2.1 Análisis de requisitos
Figura 2.2 Análisis de requisitos
Pág. 13/35
CAPITULO 3 LINEAMIENTOS EN EL ANALISIS DE REQUISITOS
Los siguientes son lineamientos que debemos considerar y seguir al hacer un análisis
de requisitos
3.1 Recolección y enumeración de los requisitos
Debemos interactuar con usuarios, clientes y personal de la red para obtener información y refinar esto aplicando nuestros conocimientos y nuestra experiencia con respecto al
proceso de análisis
3.1.1 DETERMINAR LAS CONDICIONES INICIALES: Las condiciones iniciales son la base del comienzo para el proyecto de diseño. Estas te ayudan a darte cuenta para
que estas diseñando además de las razones para el diseño.
Las condiciones iniciales pueden incluir:
El tipo de diseño
El espectro del diseño (la dimensión física)
Metas iniciales de diseño
Cualquier fuerza externa que influya o pueda influir en el diseño del sistema
3.1.2 TRABAJANDO CON USUARIOS: Al dedicar tiempo para interactuar con
los usuarios y clientes entenderemos mejor sus comportamientos y su ambiente, es preciso
que ellos entiendan lo que tu esperas lograr para obtener información útil a la hora de diseñar la red.
3.1.3 ENUMERANDO LOS REQUERIMIENTOS Y ¨MAPEANDO¨ APLICACIONES: Es de suma ayuda y más bien casi un requisito que se haga una lista de esta información que obtengas de los usuarios. Esta lista también nos ayudara a la hora de identificar el tipo de aplicaciones que se usan y donde se localizan en nuestro ambiente de diseño.
Pág. 14/35
3.2 Desarrollando métricas de servicio para medir el desempeño
Después de haber obtenido los requisitos de nuestra red el siguiente paso es analizar
estos requisitos para distinguir entre varios tipos de desempeño y niveles de servicio en la
red.
Las métricas de servicio son variables que pueden ser medidas o derivadas de estas,
donde los requisitos son destilados en variables configurables y medibles.
Para que un requisito de desempeño sea útil este debe ser medible, configurable y verificable dentro de la red.
Las métricas de confiabilidad incluyen:
Disponibilidad, en términos de tiempo que esta corriendo y el tiempo que esta
detenida
Estabilidad y capacidad de recuperación, en términos del tiempo que falla,
que un servicio no esta disponible y el tiempo que dura en reparación.
Tarifas de perdida y errores en diferentes niveles.
Métricas de servicio para capacidad incluyen:
Tarifas de tráfico de datos
Tamaño de datos
Retraso de transferencia
Latencia
Variaciones del retraso
Ya que estas variables son configurables es importante escoger los mecanismos que
mas se ajusten a las necesidades a la hora de hacer el diseño
3.3 Características de comportamiento
La meta de encontrar las características de comportamiento de nuestro diseño es el
determinar si se puede estimar el desempeño de la red mediante el entendimiento de cómo
los usuarios y sus aplicaciones funcionan a través de la red.
3.3.1 PATRONES DE USO: Es importante tomar en cuenta el uso que se le va a dar
a las aplicaciones. La idea aquí es conseguir suficiente información para crear tablas de uso
regular que nos permitan en caso de problemas de velocidad en la red , verificar que el uso
de la misma se encuentra dentro del patrón de uso normal. Simples patrones pueden incluir:
Total de usuarios por aplicación
La frecuencia con la que se espera que ese usuario utilice aquella aplicación
Que tanto dura una sesión promedio.
Pág. 15/35
Y un total de la cantidad de sesiones abiertas esperadas para una sola aplicación
3.3.2 COMPORTAMIENTO DE LAS APLICACIONES: A la hora de estudiar
los comportamientos de una aplicación tendremos que revisar cosas como:
Tamaño de los datos
La frecuencia y duración de los datos que tienen que atravesar la red
Las características del flujo de datos, en especial la dirección
La cantidad de multicasting y broadcasting en la red
3.4 Distinguiendo entre niveles de desempeño de los servicios
Los lineamientos a continuación son los recomendados, en secuencia van de desde el
mas especifico hasta el mas general siendo el ultimo el que se utilizara por defecto en caso
de que los demás no apliquen a tu metodología de diseño:
Lo primero es determinar si alguna de las aplicaciones tiene requerimientos obvios
para desempeños específicos del sistema. Si una aplicación tiene requerimientos específicos
de desempeño (determinístico o garantizado) entonces esa aplicación es marcada como
especifica.
El segundo paso es el de clasificar las aplicaciones en misión-crítica, tiempo real o
tarifa controlada, si se logra clasificar estas aplicaciones podremos investigar si estas precisan de características especificas de desempeño.
El tercer paso es el de aplicar grupos de aplicaciones a aplicaciones. Para aquellas
aplicaciones que no tengan requerimientos específicos obvios, podemos distribuirlas entre
varios grupos de aplicaciones y determinar si para ese servicio ocupan características especificas de desempeño, por ejemplo podríamos clasificarlas en:
De comando y control, visualización de computación distribuida, de acceso a red, de
desarrollo y hasta de transporte de bultos de información.
Al no poder clasificar las aplicaciones dentro de los tres pasos anteriores es muy probable que la aplicación sea de máximo esfuerzo.
Al haber categorizado las aplicaciones dentro de grupos específicos de desempeño se
podrán ubicar zonas de alto y bajo desempeño dentro del ambiente del diseño. El resultado
es una lista de aplicaciones y tipos de servicios que también pueden ser aplicados a la tabla
de desempeño global.
Pág. 16/35
Figura 3.1 Lineamentos en el análisis de requisitos
Figura 3.2 Lineamentos en el análisis de requisitos
Pág. 17/35
CAPITULO 4 EL ANALISIS DE FLUJO
4.1 Fondo para el Análisis de Flujo
Ahora que conocemos el usuario, aplicación, organizador, y requisitos de la red a desarrollar, se analizaran éstos requisitos basados en las características de una conexión Puntoa-Punto. Se utilizara el concepto de un flujo , para una conexión Punto-a-Punto, para combinar las características de actuación de servicio de una manera útil.
4.2 Flujos
Un flujo es un conjunto de protocolos que tienen en común atributos, como la dirección de la fuente, dirección del destino, tipo de información, opciones, asignación de ruta, u
otra información del Punto-a-Punto, la cual se transmite durante una sola sesión.
El análisis de flujo proporciona una perspectiva de la conexión punto-a-punto en los
requisitos, y muestras dónde los requisitos se combinan y actúan recíprocamente. También
proporciona alguna visión en los grados de jerarquía y redundancia necesitados en el desarrollo de la red.
Existen tres tipos flujo: el individual, compuesto, y backbone.
Un flujo individual es el flujo para una sola sesión de una aplicación. Un flujo individual es la unidad básica de flujos de tráfico; ellos o son considerados individualmente o se
combinan en un flujo compuesto.
Un flujo compuesto es la combinación de flujos individuales, o sea por flujos que
comparten el mismo camino, eslabón, o red. La figura 4-1 muestra lo flujos individuales y
compuestos de la red.
Figura 4.1 Los flujos individuales y compuestos
Pág. 18/35
Un flujo Backbone se forma por los flujos compuestos cuando la red tiene un cierto
grado de jerarquía (vea Figura 4-2).
El Backbone combina las características de sus flujos compuestos, mientras los flujos
individuales muestran las características garantizadas que necesitan ser consideradas a lo
largo del camino del Punto-a-Punto. Todo esto es importante en un diseño de una red lógica, para escoger las tecnologías y servicios que mejor se adapten a las necesidades de los
clientes.
Figura 4.2 El flujo BACKBONE
4.3 Fuentes de datos y Sinks
En el caso degenerado para un mapa de las aplicaciones, todas las aplicaciones aplicarán a todas las partes del sistema, y nosotros no tendremos cualquier idea dónde los flujos
ocurrirán en la red. Incluso en una aplicación trace que muestra las aplicaciones en las áreas
diferentes del sistema, nosotros todavía no sabemos lo que los flujos parecerán como dentro
del área de una aplicación.
¿Por ejemplo, con respecto a las Aplicaciones A y B en Figura 4-3, cómo nosotros sabemos si los flujos para esas aplicaciones están entre cada uno de los edificios o consolidaron a uno construyendo? Figure 4-4 muestras los flujos potenciales en estos dos casos.
Figura 4.3 Ejemplo de un mapa de aplicaciones
Figura 4.4 Muestra de flujos potenciales en un mapa de aplicaciones.
Pág. 19/35
Un método para ayudarnos a identificar los flujos en la red es determinar donde es
probable que las fuentes de los datos y fregaderos estén en el plan. Una fuente del datos es
un dispositivo o grupo de dispositivos que principalmente producen datos que la red llevará, y un sinks de datos acepta los datos principalmente de la red, mientras actuando como
un almacén del datos.
Un ejemplo tradicional de un sinks de datos; es el almacenamiento de los datos en
grupos de discos o dispositivos de la cinta. Dispositivos que manipulan o despliegan cantidades grandes de datos, como corrección del video, también estos dispositivos actúan como
sinks de los datos.
La figura 4-5 muestras cómo las fuentes de los datos y fregaderos indican los flujos en
el plan. En esta figura, una fuente de los datos se representa por un círculo con un punto en
el centro, y un fregadero de los datos se representa por un círculo con una cruz en el centro.
Figura 4.5 Las fuentes de datos y Sinks indican la dirección de los flujos.
Identificando las fuentes de datos y sinks en el ambiente del plan, nosotros podemos
reducir el número de flujos potenciales en el plan.
Figura 4.6 Ejemplo de mapa de aplicaciones con flujos.
En la figura 4-6 de las gavetas, nosotros mostramos los flujos del servidor a los sistemas del almacenamiento y edificios dónde los clientes trabajan. Esto es basado en el modelo de flujo de cliente-servidor.
4.4 Modelos de Flujos.
Los modelos de flujo son caracterizados principalmente por su direccionalidad y jerarquía. Para el proceso de análisis de flujo, la jerarquía describe el grado de concentración
de flujos.
Pág. 20/35
La jerarquía es uno de los factores más importantes en el proceso de plan de red, la
jerarquía es un resultado de la agrupación lógica de usuarios, los organizadores, la red, los
nombres, las direcciones, y así sucesivamente.
Los modelos de flujo:
Peer to Peer (Punto-a-Punto)
Client Server (Cliente-Servidor)
Cooperative computing
Distributed computing
El Punto-a-Punto, es dónde los usuarios y aplicaciones son aproximadamente similares en sus requisitos de comunicaciones. Como en Figura 4-7, los flujos son igualmente
probables entre cualquiera de los organizadores.
Un ejemplo del modelo de flujo de Punto-a-Punto es la Internet temprana dónde los
usuarios usaron FTP y telnet principalmente para acceder otras computadoras e información del traslado.
Figura 4.7 Modelo de flujo Punto a Punto
El flujo cliente-servidor es actualmente el modelo más aplicable. Así, los flujos del
cliente-servidor tienden a ser asimétricos, mientras favorecen la dirección hacia los clientes.
Dependiendo del tipo de aplicación en el modelo del cliente-servidor, el flujo puede
ser considerado casi unidireccional, del servidor al cliente. La figura 4.8 muestras la direccionalidad de flujo de un modelo del cliente-servidor.
Figura 4.8 Modelo de flujo Cliente-Servidor
Pág. 21/35
Figura 4.9 Modelo de flujo Cooperative Computing
Un modelo de la cooperativa-informática se indica cuando las aplicaciones múltiples trabajan juntos a la información para lograr una tarea, o cuando las múltiples aplicaciones del cliente-servidor son manejadas por una aplicación de nivel superior. En un modelo de la cooperativa-informática, los flujos están entre los clientes y uno o más servidores
(similar al modelo del cliente-servidor), y también entre los servidores y de los servidores a
gerentes.
Figura 4.10 Modelo de flujo Distributed-Computing
En un modelo de la distribuído-informática, los flujos pueden estar principalmente
entre gerente de la tarea y sus nodos de la informática (similar a un modelo del clienteservidor).
Los flujos en este tipo son similares al modelo del cliente-servidor dónde las comunicaciones forman arco principalmente entre cada cliente y el servidor. Una diferencia aquí es
que la dirección del flujo necesariamente no es de la servidor de la informática a los nodos
de la informática. De hecho, el tamaño del archivo de inicialización de tarea enviado del
servidor al nodo de la informática puede ser muy más pequeño que el tamaño de los resultados del cómputo que se envía del nodo de la informática al servidor.
Cada modelo de flujo tiene su direccionalidad diferente , e independiente a la de otro
modelo. Hay poco a ninguna sincronización entre los flujos individuales.
4.5 Límites de flujo
Los límites de flujo son las separaciones entre las porciones grandes del sistema, indicaba donde fluye la consolidación y jerarquías ocurren. Pueden aplicarse los límites de flujo
en cualquier parte en el plan dónde ellos ayudarán indique la consolidación de flujo pero
normalmente es la mayoría usó separar áreas geográficas del ambiente del plan, por ejemplo, entre:
Pág. 22/35
• (LAN/WAN)
• (LAN/MAN)
• (MAN/WAN)
• (Campus/Campus)
• (Building/Building)
• (Floor/Floor)
•
En este contexto, el Campus, Building y floor son todos los subconjuntos de un ambiente de LAN. Los límites de flujo pueden ser arbitrarios, mientras dependiendo del tamaño de la red y cómo detalló usted quiere la información de flujo. En general, los
LAN/WAN, Campus/Campus, y límites de Building/Building son el más frecuentemente
usados.
4.6 Distribuciones de Flujo
Las descripciones más simples de regiones para las distribuciones de flujo son el metropolitano-local, y el ancho-área conecta una red de computadoras (LANs, Tripula, y
WANs). Por consiguiente las distribuciones de flujo normalmente muestran cuando los
flujos viajan dentro de un LAN o entre LANs.
Una distribución de flujo tradicional es la 80/20 regla, mostrada en figura 4-11, dónde
80% del flujo de tráfico viajan dentro de un LAN y 20% son por WAN. Esta distribución
implica que la capacidad requerida de la WAN la cual es aproximadamente un cuarto de la
capacidad requerida por el LAN.
Las distribuciones de flujo hoy pueden ir de 80/20 (LAN/WAN) a 50/50 o incluso
20/80. Esto es debido, en parte, al aumento en la informática distancia-independiente y el
desacoplamiento de redes físicas y lógicas.
Figura 4.11 Regla 80/20% distribución de flujo
4.7 La Especificación de Flujo
Cuando nosotros tenemos los flujos identificados y los requisitos de cada aplicación,
podemos determinar cómo combinar los requisitos para cada flujo. Entonces la especificación de flujo (Flowspec) puede tener uno o más de tres formas:
Pág. 23/35
1.
La primera, unitario; usando la capacidad planeada para el mayor esfuerzo,
pero no conocemos las especificaciones del flujo.
2.
Two-Part; segundamente conociendo las especificaciones.
3.
Una especificación de flujo de multiparte, proporcionando más detalle en los
componentes individuales del los flujos especificados.
4.8 El Algoritmo de Flowspec (Especificaciones de flujo)
Desarrollando el flowspec, tendremos que primero listar las especificaciones de cada
flujos y entonces aplicamos un algoritmo para reunir estas características en una especificación para los flujos combinados. Este algoritmo combina fiabilidad, capacidad, y características de retraso por cada uno de los flujos de tal manera que describa la actuación global
esperada requerida de la red. El algoritmo del flowspec aplica las condiciones siguientes:
1. Como los flujos del Best-effort no son capaces de fiabilidad , sólo se usan los requisitos de capacidad en los cálculos.
2. Para los flujos especificados, se usaran todas las características (disponibles) en los
cálculos.
3. Cuando garantizó un retraso y fiabilidad en los requisitos, ellos se usarán individualmente en los cálculos para el flowspec.
4. Capacidades generadas por el unitario, Two-Part, y los flowspecs del multiparte son
las capacidades primordiales, y no refleja ningún modificador en el calculo.
Figura 4.12 Algoritmo de Flowspec Best-effort
Cuando un flowspec se desarrolla para los flujos de Best-effort (un flowspec unitario),
entonces se usan sólo las capacidades de los flujos. Las capacidades se suman, y el resultado es una capacidad básica global para el flujo. Figura 4.12 muestras este diagrama.
Cuando un flowspec se desarrolla para el Best-effort y los flujos especificados (un
flowspec del dos-parte). Los flujos del Best-effort son calculados de la misma manera como
en el flowspec unitario. Entonces se suman las capacidades para los flujos especificados,
mientras se forma una capacidad básica total para los flujos especificados. Sin embargo
para la fiabilidad y características de retraso, nosotros tomaremos los valores máximos y
mínimos, respectivamente. Para las fallas especificadas, habrá un valor de retraso mínimo
global y un valor de fiabilidad máximo global; así como se muestra en la Figura 4.13.
Un flowspec del multiparte se usa cuando hay requisitos para la actuación garantizada
en los flujos. Cuando esto ocurre, los cálculos para el Best-Effort y Two-Part son iguales.
Pág. 24/35
Figura 4.13 Algoritmo de Flowspec Two-Part
En Figura 4.14, cada uno de los requisitos garantizados para la capacidad, fiabilidad,
y retraso se lista separadamente. Se separan para mostrar que ellos se apoyarán diferentemente, y un plan de servicio se generará para describir cómo ellos se apoyarán. Para el
Two-Part y normalmente se combinan flowspecs del multiparte, los especificamos y capacidades del Best-Effort en una capacidad total por ningún flujo garantizado.
Figura 4.14 Algoritmo de Flowspec Multiparte
Pág. 25/35
CAPITULO 5 OPCIONES DE TECNOLOGIA PARA EL DISEÑOLOGICO
5.1 Fondo de opciones de tecnología.
A la hora de presentar el diseño de la red es mejor presentar el diseño dividido en 2
componentes separados, la red lógica y la red física.
El diseño lógico de la red se construye con respecto al fluido de la información para
ayudarnos a tomar decisiones en cuanto a la selección de tecnologías y al generar un plan
de interconectividad, este será útil al crear el enrutamiento en la capa de red y al desarrollar
estrategias de direccionamiento.
Tomaremos en cuenta que a este punto ya tenemos las especificaciones de los requisitos con aplicaciones, usuarios y requisitos de nodo, además de planes de servicio y de
capacidad de las especificaciones de flujo, con sus características para flujo individual,
compuesto y de backbone. Utilizaremos toda esta información como herramientas a la hora
de preparar el diseño lógico.
El diseño lógico consiste en determinar las metas de diseño para la red y trasladar estas metas en criterio de evaluación para escoger opciones tecnológicas para el diseño. Este
diseño es entonces segmentado en pequeñas porciones más manejables y de ahí se procede
a escoger las opciones de tecnología que más se adapten a este criterio de evaluación.
De segregar las áreas y escoger sus respectivas tecnologías debemos proceder a escoger varios mecanismos de interconexión para poder comunicarlas y aplicar esto al modelo a
la misma hora que le proveemos seguridad.
5.2 Estableciendo metas de diseño
Ala hora de escoger tecnologías, aplicarlas al diseño y determinar como interconectarlas, necesitamos tener bien especificadas las metas que nuestro diseño va a cumplir. A la
hora de hacer el análisis de flujo puede que se vayan aclarando estas metas.
Metas comunes incluyen:
Minimizar el despliegue y los costos de operación de la red(incluyendo los
costos del circuito).
Maximizar una o mas características de la red.
Facilidad de manejo y acceso.
Optimización de la seguridad.
Pág. 26/35
Adaptabilidad a nuevas y cambiantes necesidades del usuario.
Hay que tener en cuenta que para maximizar una de estas opciones otras deben ser
sacrificadas, por ejemplo al bajar los costos muy probablemente la seguridad se vea sacrificada. Estos trueques de maximizar una opción para aumentar otra no son problemas si se
tiene claro la meta del diseño de la red ya que se tomaran las medidas necesarias en la dirección correcta. Ahora, cuando se trabaja sobre una red ya establecida su actual estado si
puede ser una barrera de mayor dificultad porque disminuye nuestras opciones.
Otras metas de nuestro diseño pueden estar enfocadas a porciones de la red, así la
prioridad de una parte de la red en cierto campo puede no ser la misma en otro lugar, un
argumento muy utilizado en el diseño de redes es el de sacrificar los costos por el desempeño y viceversa , debemos tener esto en mente.
Una forma mas fácil de tomar la decisiones adecuadas es el establecer prioridades diferentes a nuestras metas de diseño, logrando ubicar las metas en diferentes prioridades nos
concentraremos en cumplir aquellas de mayor prioridad y continuaremos hacia abajo acomodando el presupuesto hasta las de menor prioridad.
5.3 Desarrollando criterio para la evaluación de tecnologías
Debemos analizar las tecnologías disponibles desde el punto de vista de nuestro diseño para examinar sus características.
Al maximizar parámetros de desempeño nos conducimos a tecnologías que cumplan
o excedan la capacidad, el retardo y confiabilidad requeridos. Estas tecnologías que aumentan el desempeño suelen ser más complejas y caras, y no siempre pueden ser soportadas por
todas las partes de la red debido a tecnologías o protocolos que estén en uso, o inclusive
hasta una combinación de estos.
Debemos colocar en la balanza las características que ocupa el diseño para considerar
si es preciso un ambiente NBMA (non broadcast multi access)o uno de difusión (broadcast), además de el soporte a el servicio, rutas de asenso (mejoramiento) y consideraciones
de flujo.
5.4 Tecnologías NBMA Y Broadcast
Al desarrollar criterio para escoger dentro de estas debemos tener en cuenta 2 características distintivas: soporte de difusión nativa y soporte de conexión.
5.4.1 SOPORTE DE DIFUSIÓN: Las tecnologías de broadcast tienen la habilidad
de comunicarse o trasmitir con todos los otros nodos que están directamente conectados a
su red, a través del uso de una dirección conocida y suele lograrse con la difusión de la señal.
5.4.2 NBMA(non broadcast): Este contienen una serie de mecanismos para la resolución de direcciones en su ambiente. Algunos ejemplos de este son al ATM, frame relay,
SMDS y HiPPI.
Pág. 27/35
Cuando se utilice este tipo de tecnología debemos considerar mecanismos que provean servicios de multicast para aquellos aparatos que lo requieran, esto nos da cierta flexibilidad en la forma que escojamos para permitir que ocurra la transmisión a varios dispositivos al mismo tiempo, esto siendo una ventaja agrega complejidad a la red.
A la hora de escoger entre broadcast y NBMA debemos entender que cada una tiene
sus ventajas y sus desventajas, incluyendo un trueque de escalabilidad y simplicidad dependiendo de la opción que escojas y que para que ambas funcionen bien tienes que encontrar aquellos focos de multicast y broadcast de tu red para intentar controlarlos.
5.4.3 SOPORTE DE CONEXIÓN: La conexión esta asociada al mapeo de direcciones a través de la red y si la conexión es o no establecida mientras la información transita. Otro término importante es el estado de el enlace, que tenemos que chequear con respecto a lo que conexión, algunos servicios orientados a conexión dependen de una comunicación constante con el dispositivo remoto.
Existen 3 estados:
Hard state (estado duro): Este se logra al determinar y mantener información
de conexión a través de la ruta que toma la información.
Stateless (falta de estado): El opuesto a hard state, en esta no se mantiene ni
se determina conexión entre la fuente y el destino. Un ejemplo son aquellas
aplicaciones que no ocupan mantener un control de conexión en capas de
trasporte o red para enviar o recibir información.
Soft state (estado suave): Se da entre 2 y se da la determina y mantiene el enlace antes de que se establezca la conexión y o por un periodo después de
terminada.
Algunos usuarios pueden necesitar uno o más de estos servicios así que debemos tener en cuenta protocolos y tecnología que haga esto posible.
5.4.4 FUNCIONES Y RASGOS DE LA TECNOLOGÍA: Algunas tecnologías
pueden ayudar a adaptarse a un ambiente con usuario o a una aplicación especifica. A pesar
de que los protocolos le provean adaptabilidad a la red, la tecnología puede llegar a soportar o inclusive a mejorar el desempeño. Al reconocer los requisitos de una aplicación podemos comparar estos con los ofrecidos por un tipo especifico de tecnología, sin embargo
debemos entender como la tecnología va a soportar aquellos requisitos.
5.4.5 CAPACIDAD DE ASENSO (MEJORAMIENTO): Debemos tener en cuenta
que las tecnologías cambien con el pasar de los anos además que las empresas exitosas
tienden a crecer y esto significa que aquella tecnología que escojamos puede estar enfrentando nuevos desafíos en un futuro cercano, podemos hablar en términos de cantidad de
usuarios, de capacidad de transmisión sólo para mencionar algunas. Cualquier diseño debe
tener en cuenta la opción del mejoramiento de las tecnologías existentes por nuevas tecnologías emergentes y la escalabilidad de la red.
5.4.6 FLUJOS DE BACKBONE: Prestar atención al flujo de la espina dorsal de la
red es importante a la hora de planear el crecimiento de el uso de la red en el futuro.
Pág. 28/35
Sin duda en los niveles mas altos de la jerarquía de nuestra red debe de encontrase
tecnología que respalde el factor de escala de trafico de información que con seguridad irá
en aumento.
5.4.7 CONSIDERACIONES DE FLUJO: Siendo que las tecnologías manejan de
una forma diferente el trafico y que estas tienen limitaciones en cuanto al mejoramiento,
consideraremos en el planeamiento lo siguiente:
Planeamiento de capacidad: La mejoras que se puedan dar en cuanto a las velocidades de transmisión o capacidades de flujo de datos. Ejemplo : la ethernet es escalable (mejorable) en el sentido que puedes escoger pasar tu red de 10mpbs a
100mbps. En este caso continúas con la misma tecnología (ethernet) tan solo mudas
a una versión más rápida
Planeamiento de servicio: Cada tecnología debe ser analizada y evaluada en la medida que pueda proveer soporte a las capacidades de flujo requeridas por los servicios de mayor uso en la red.
5.4.8 LINEAMIENTOS Y RESTRICCIONES EN EVALUACIONES DE TECNOLOGÍA: Los siguientes son dos reglas de oro en lo que se refiere la evaluación de tecnologías basados en capacidad y planes de servicio:
Regla 1: Si hay requisitos específicos en el diagrama de características de flujo entonces aquella tecnología y protocolos a utilizar tiene necesariamente que cubrirlos,
esto limita nuestras posibilidades a la hora de escoger que tecnología utilizar. Esta
regla la podemos dividir en 2 porciones: las de servicios determinísticos y las de
servicios garantizados.
Regla 2: Si las capacidades específicas y o de máximo esfuerzo son especificadas en
el diagrama de características de flujo entonces la opción de tecnología que escojamos debe de basarse en cada plan de flujo.
A la hora de restricciones de tecnología disponible debemos de tener en cuenta dos
grandes factores que directamente restringen la selección de tecnologías, a saber: el costo
(precio) y las redes ya existentes.
Pág. 29/35
CAPITULO 6 ESCOGIENDO OPCIONES DE TECNOLOGIA
PARA EL DISEÑO
Ya que hemos desarrollado un criterio para la evaluación de tecnologías, podemos
empezar a buscar cuales de estas opciones se aplican mejor a las diferentes áreas de trabajo
de acuerdo a ese criterio y al diseño.
6.1 DIMENSIONANDO LA RED: Uno de los problemas que podemos encarar a la
hora de hacer un diseño es el hecho de que la red es muy grande como para poder absorber
los detalles de todo el diseño. Por esto imprescindible dividir nuestro diseño en partes mas
manejables, a estas las llamaremos áreas. Dimensionar nuestra red es el primer paso a la de
intentar hacer nuestro diseño más manejable.
Hay varias formas de dimensionar nuestra red, lo podemos hacer por:
Numero de usuarios
Áreas geográficas
Y flujo jerárquico
6.2 AISLANDO ÁREAS-EL MÉTODO DE LA CAJA NEGRA: Una vez separadas la áreas podemos avanzar a escoger la tecnología tomando en cuenta como vamos a
interconectar esas áreas. El método de la caja negra esconde áreas en las que no nos estamos enfocando para que no interfieran desconcentrándonos en el área que estamos trabajando. Podemos aplicar este método a muchos niveles, por ejemplo a: redes enteras(como
redes existentes), áreas o partes de áreas, características geográficas o topológicas o inclusive a elementos de la red( como routers, switches, circuitos, etc...)
6.3 APLICANDO CRITERIOS DE EVALUACIÓN Y LINEAMIENTOS: Una
vez que hemos creados diseños aislados del resto de la red por medio del método de la caja
negra podemos aplicar toda la información desarrollada para hacer las selección de tecnologías para esa área, recuerda que siempre entre mas claro sea el criterio de evaluación mas
fácil va a ser aplicarlo al diseño.
6.4 MINIMIZANDO COSTOS DEL DISEÑO: Al tener por meta el minimizar costo podemos traducir esto en presupuestar cada área basándonos en el costo total de la obra
y las características de flujo requeridas para el área. Al considerar las características de flujo debemos de evaluar la populación de equipo y usuarios para la red.
Pág. 30/35
Figura 5.1/6.1 Opciones de tecnología y escogiendo la tecnología de la red
Pág. 31/35
Cuestionario
1. ¿Cuáles son los componentes del análisis y diseño de una red?
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
2. ¿Qué es un sistema?
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
3. ¿Qué es la administración de Red?
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
4. ¿Mencione 4 elementos de una red?
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
5. ¿Qué es una Política de Seguridad?
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
6. Cualquier política ha de contemplar seis elementos claves en la seguridad de un sistema informático. ¿Cuáles son?
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
7. ¿Qué es un Firewall y Cómo funciona?
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
Pág. 32/35
8. ¿Menciones dos tipos de flujo y explíquelos?
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
9. ¿En que consiste la regala de distribución de flujo 80/20%?
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
10.¿De tres ejemplos de limites de flujos, según área geográfica?
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
11.¿Qué es u flujo?
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
12.¿En que consiste el Modelo de flujo Punto-a-Punto?
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
13. ¿En que consiste el modelo de flujo Cliente-Servidor?
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
14.¿Con respecto al análisis de requisitos, mencione las 3 variables más
importantes a analizar?
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
Pág. 33/35
15.¿A que modelo de flujo corresponde la siguiente figura?
____________________________________________________________
____________________________________________________________
16.¿Mencione 4 de las consideraciones importantes a la hora de escoger la
tecnología utilizar en tu diseño?
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
17.¿Mencione 2 casos donde las opciones de tecnología pueden llegar a ser
limitadas por los requisitos de diseño y al menos de una solución a uno
de estos ejemplos?
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
18.¿Mencione al menos 3 tipos de aplicaciones y en que consisten?
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
19.¿Refiérase a las algunas características de desempeño de nodo por analizar a la hora de escoger cuales nodos utilizará en su diseño de red?
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
20.¿Explique en que consisten los lumbrales de desempeño que debe de incluir en las métricas de desempeño de su red?
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
____________________________________________________________
Pág. 34/35
Descargar