Universidad Latina de Costa Rica Facultad de Sistemas Introducción a Redes LAN Curso: Introducción a la telemática San José, 14 de Junio de 2005 Contenido Capitulo 1 Introducción 7 1.1 Diseño de Redes Tradicionales 7 1.2 Procesos de Análisis y Diseño 7 1.3 Servicios de Red y Servicios basados en Redes 7 1.4 Servicios de Red 8 1.5 Características de Servicio 8 1.6 Niveles de Servicio 8 1.7 Componentes del Sistema y servicios de red 8 Capitulo 2 Análisis de requisitos 10 2.1 Análisis 10 2.2 Requisitos de la aplicación 11 2.3 Requisitos de nodo 11 2.3.1 Tipos de nodo y equipo 11 2.3.2 Características de desempeño 12 2.3.3 Ubicación de la información 12 2.4 Requisitos de la red 12 2.4.1 Redes existentes y migración 12 2.4.2 Requisitos Funcionales 12 2.4.3 Requisitos Financieros 12 2.4.4 Requisitos de la empresa 12 Capitulo 3 Lineamientos en el análisis de requisitos 14 3.1 Recolección y enumeración de requisitos 14 3.1.1 Determinar las condiciones iniciales 14 3.1.2 Trabajo con usuarios 14 3.1.3 Enumerando los requisitos y “mapeando” aplicaciones 14 3.2 Desarrollando métricas de servicio para medir el desempeño 15 3.3 Características de comportamiento 15 3.3.1 Patrones de uso 15 3.3.2 Comportamiento de las aplicaciones 16 3.4 Distinguiendo entre niveles de desempeño 16 Capitulo 4 Análisis de Flujo 18 4.1 Fondo para el análisis de flujo 18 4.2 Flujos 18 4.3 Fuentes de datos y sinks 19 4.4 Modelos de flujos 20 4.5 Limites de flujo 22 4.6 Distribuciones de flujo 23 4.7 La especificación de flujo 23 4.8 El algoritmo de Flowspec (especificaciones de flujos) 24 Pág. 2/35 Capitulo 5 Opciones de tecnología para el diseño lógico 26 5.1 Fondo de opciones de tecnología 26 5.2 Estableciendo metas de diseño 26 5.3 Desarrollando criterio para la evaluación de tecnologías 27 5.4 Tecnologías NBMA y Broadcast 27 5.4.1 Soporte de difusión 27 5.4.2 NBMA 27 5.4.3 Soporte de conexión 28 5.4.4 Funciones y rasgos de la tecnología 28 5.4.5 Capacidad de asenso (mejoramiento) 28 5.4.6 Flujos de Backbone 28 5.4.7 Consideraciones de Flujo 29 5.4.8 Lineamientos restricciones en la evaluación de tec. 29 Capitulo 6 Escogiendo opciones de tecnología para el diseño 6.1 Dimensionando la red 30 6.2 Aislando áreas-el método de la caja negra 30 6.3 Aplicando criterios de evaluación y lineamientos 6.4 Minimizando costos del diseño 30 30 30 Pág. 3/35 Índice Página Contenido…………………………………………………………… 2 Índice de imágenes………………………………………………….. 5 Prologo…………………………………………………………........ 6 Capitulo 1 Introducción……………………………………………... 7 Capitulo 2 Análisis de los requisitos………………………………… 10 Capitulo 3 Lineamentos en el análisis de requisitos………………… 14 Capitulo 4 El análisis de flujo……………………………………….. 18 Capitulo 5 Opciones de tecnología para el diseño lógico…………… 26 Capitulo 6 Escogiendo opciones de tecnología para el diseño……… 30 Cuestionario………………………………………………………… 32 Bibliografía…………………………………………………………. 35 Pág. 4/35 Índices de imágenes Página Figura 2.1 Análisis de requisitos-1…………………………………………… 13 Figura 2.2 Análisis de requisitos-2…………………………………………… 13 Figura 3.1 Lineamentos en el análisis de requisitos………………………….. 17 Figura 3.2 Lineamentos en el análisis de requisitos (Umbrales)……………... 17 Figura 4.1 Los flujos individuales y compuestos…………………………….. 18 Figura 4.2 El flujo Backbone…………………………………………………. 19 Figura 4.3 Ejemplo de mapa de aplicaciones…………………………………. 19 Figura 4.4 Muestra de flujos potenciales en un mapa de aplicaciones……….. 19 Figura 4.5 Las fuentes de datos y sinks indican la dirección de los flujos……. 20 Figura 4.6 Ejemplo de mapa de aplicaciones con flujos……………………… 20 Figura 4.7 Modelo de flujo Punto a Punto……………………………………. 21 Figura 4.8 Modelo de flujo Cliente-Servidor…………………………………. 21 Figura 4.9 Modelo de flujo Cooperative-computing………………………...... 22 Figura 4.10 Modelo de flujo Distributed-computing…………………………. 22 Figura 4.11 Regla 80/20% distribución de flujo………………………………. 23 Figura 4.12 Algoritmo de Flowspec Best-Effort………………………………. 24 Figura 4.13 Algoritmo de Flowspec Two-Part………………………………… 25 Figura 4.14 Algoritmo de Flowspec Multiparte……………………………….. 25 Figura 5.1/6.1 Opciones de tecnología/Escogiendo la tecnología de la red…… 31 Pág. 5/35 Prólogo Debido a que vivimos en un mundo en donde las telecomunicaciones se encuentran en un cambio constante y acelerado, es indispensable que cada estudiante de Sistemas de Telecomunicaciones conozca y entienda el tema de Redes. Realizando un vistazo al tema, que dicho se de paso es muy amplio y complejo, este trabajo buscara explicar en forma general lo que son las redes “LAN”. Llevara paso a paso al estudiante o al lector por temas, de la estructura de una red LAN, para que se ubique y conozca sus conceptos, limites, atributos, desempeños, entre otras cosas. En el diario vivir los seres humanos que no necesariamente, estudian este tema y mucho lo comprende, se ven inmerso de una forma indirecta en el uso de estas Redes, en cajeros automáticos, accesos a Internet, base de datos en servicios gubernamentales como Registro Civil, Registro de la Propiedad etc. Estos usuarios finales de algunas de estas redes están en constantes demandas de Redes cada vez mas rápidas y que su servicio sea continuo y que no tenga interrupciones. Pág. 6/35 CAPITULO 1: INTRODUCCION 1.1 Diseño de Redes Tradicionales El diseño de Redes es una combinación de reglas para evaluar y escoger las tecnologías de redes. Tradicionalmente el diseño de redes esta basado en el desarrollo de reglas generales, como por ejemplo la regla 80/20, estrategias de interconexión y protocolos de enrutamiento. Sin embargo hoy en día los diseños de redes están enfocados a los diferentes tipos de servicios que se pueden ofrecer a los usuarios finales. 1.2 Procesos de Análisis y Diseño El Análisis y el diseño de Redes es la combinación de varios factores, como las metas del diseño y los requerimientos del diseño, estos procesos nos ayudan a minimizar los costos de la red ó maximizar el rendimiento. El análisis del proceso consiste en 2 etapas denominadas análisis de requerimientos y flujo de análisis. El análisis del proceso prepara su diseño de red en el diseño lógico y físico de la red, el último componente del proceso de diseño es el desarrollo del esquema de direccionamiento y las rutas del diseño. El proceso de análisis y diseño nos ayuda a identificar los servicios y el rendimiento de las aplicaciones y nos ayudan a escoger la mejor tecnología para cumplir las metas del diseño. 1.3 Servicios de Red y Servicios basados en Redes Los servicios de red abarcan los tipos de rendimiento por ejemplo: tiempos de delay, anchos de banda y confiabilidad, así como las funciones, como por ejemplo niveles de seguridad, grupos de usuarios para redes virtuales. Los servicios de red se aplican a los usuarios, aplicaciones, servidores y redes. Pág. 7/35 Los servicios basados en redes son un concepto desarrollado para los servicios de red y servicios de soporte, donde estos servicios toman un papel muy importante para los usuarios y sus aplicaciones y son considerados las III generación de “Networking”. Un sistema es un grupo de componentes que trabajan juntos para soportar y proveer conectividad, comunicación y servicios de red a los usuarios del sistema. Los componentes del sistema incluyen usuarios, aplicaciones, servidores y redes. Todos estos componentes son combinados para proveer conectividad y comunicación en medio de los usuarios y sus aplicaciones, almacenamiento de datos y dispositivos de cómputo, también proveen servicios de red a los usuarios finales, como por ejemplo: video, voz y tiempo real. Los diseños de redes están tradicionalmente enfocados a proveer conectividad por medio de host’s. 1.4 Servicios de Red El concepto de servicios de red esta enfocados en dos grandes organizaciones: Internet Engineering Task Force (IETF) y la ATM Networks. Estas organizaciones definen los servicios de red y las características de administración y configuración en las redes. Los conceptos que definen a estas dos organizaciones son utilizados para el diseño de redes e integración de servicios en un sistema de redes. Los servicios de red están definidos como los niveles de rendimiento y funciones ofrecidas por la red, los host’s y las aplicaciones. Los niveles de rendimiento son descritos como las características de rendimiento como capacidad, delay y confiabilidad. También incluye funciones de seguridad, manejo de cuentas, calificación, programación y administración. 1.5 Características de Servicio Se describe como el servicio ofrecido en los sistemas de redes o la solicitud de la red por usuarios, aplicaciones, servidores, PC’s. Los requerimientos del servicio son características que son usadas para conocer las necesidades de los servicios, donde los servicios y los requerimientos son usualmente objeto del análisis y diseño de la red. 1.6 Niveles de Servicio Los requerimientos o características del servicio son un grupo que juntos describen los niveles de servicio en la red. Hay varios tipos de niveles de servicio como por ejemplo, clases de servicio, tipos de servicio y calidad de servicio, los cuales pueden ayudar a configurar, medir y verificar el nivel de servicio en la red. 1.7 Componentes del sistema y servicios de red Los servicios de red son definidos por los requerimientos de cada uno de los componentes en el sistema, por los requerimientos del usuario, de aplicaciones y requerimientos generales en la red. Los servicios de red son necesarios para mantener la funcionalidad en la red y proveer valores extra en los sistemas, estos servicios están enfocados en una funPág. 8/35 ción particular de cada uno de sus componentes como aplicaciones cliente / servidor o servicios de redes distribuidas. Una de las metas del diseño es identificar las necesidades de rendimiento de los sistemas antes de que la red sea implementada. Pág. 9/35 CAPITULO 2: ANALISIS DE LOS REQUISITOS 2.1 Fondo del Análisis. Es de suma importancia el identificar, agrupar y entender los requisitos del sistema y sus características, además de diseñar tablas que nos permitan distinguir entre bajo y alto desempeño de ya sea servicios específicos o del sistema en general. Para este análisis comenzaremos por la capa más arriba del modelo OSI, puesto que la red debe ajustarse al usuario es a este que debemos preguntar ¿qué es lo que se necesita para que el trabajo sea ejecutado correctamente? Esto debe indicarnos los siguientes requisitos: VELOCIDAD: El usuario tiene que poder acceder, transferir o modificar información dentro de márgenes de tiempo tolerables. INTERACTIVIDAD: Similar a la anterior, con la diferencia de que esta se concentra en acceso de nodo, en uso de la red o visualización de aparatos remotos. CONFIABILIDAD: El usuario no solo debe tener a acceso a la información a buena velocidad si no que también debe de tener garantizado cierto nivel de servicio en todo momento. CALIDAD: Se refiera a la calidad de la presentación al usuario, de la percepción de los datos. ADAPTABILIDAD: El sistema debe de tener la habilidad de adaptarse a las necesidades del usuario. SEGURIDAD: Es un requisito del usuario el garantizar la integridad de los datos y de sus fuentes de recursos físicos. RENTABILIDAD: Aunque no sea un detalle técnico es sin duda alguna uno que afectara el diseño de la red, debemos buscar un modelo que el cliente pueda costear. Pág. 10/35 Como complemento a esto siempre es bueno saber cuantos usuarios van a hacer uso de la red y donde estarán situados además de cual es el crecimiento esperado, es usualmente mejor preguntar por este ultimo dentro de un margen de tres anos. 2.2 Requisitos de la aplicación Con lo arriba mencionado podemos proseguir a analizar la aplicación necesaria para completar las tareas. 1. TIPOS DE APLICACIÓN: al escoger una aplicación debemos conjugar los requisitos del usuario con los requisitos para un buen desempeño de la red. Podemos mencionar tres grandes ramas que debemos considerar: Aplicaciones misión critica: que garanticen, determinen y den confiabilidad Aplicaciones tarifa-controladas: que tengan capacidad especifica Aplicaciones tiempo real: que tengan retardo especificado, muy posible que sean para interactuar. 2. CONFIABILIDAD: Hay aplicaciones que para funcionar correctamente precisan de un nivel alto de confiabilidad (en términos de disponibilidad). Esta puede ser de suma importancia en eventos donde estén en juego: El contacto con el cliente Información que es imposible de recuperar Información sensible(¨pin¨ de la tarjeta de crédito) La vida misma (hospital) 3. CAPACIDAD: Hay aplicaciones que requieren de tremendas transferencias de información y estas precisan una capacidad sostenida. 4. RETARDO: Esta es la medida entre las diferencias de tiempo que hay entre la transferencia y el procesamiento de la información. 2.3 Requisitos de nodo Hay que tener en cuenta los nodos y el equipo que el sistema tenga que soportar, sus particularidades además de sus características de desempeño 2.3.1 TIPOS DE NODO Y EQUIPO: podemos agruparlos en 3 grandes grupos: dispositivos genéricos de computación, servidores y equipo especializado. Una computadora es el ejemplo de los primeros, los segundos están destinados a darle servicio a uno o más usuarios y los últimos pueden actuar o no como nodo o servidor. Pág. 11/35 2.3.2 CARACTERÍSTICAS DE DESEMPEÑO: En este aspecto tomaremos en cuenta el desempeño del nodo con respecto al hardware y software, como medio que une al usuario con el resto del sistema. Estas característica comprenden los siguientes aspectos: Capacidad de almacenamiento Desempeño del procesador Desempeño de la memoria (en tiempo de acceso) Desempeño del bus Desempeño de sistema operativo Desempeño de los drivers 2.3.3 UBICACIÓN DE LA INFORMACIÓN: Conocer la ubicación de un nodo, un servidor y el equipo especializado puede ser útil al establecer relaciones entre usuarios, aplicaciones y redes, además de ser útil al determinar características de flujo del sistema. Hay aplicaciones que dependen de la localización de los nodos. 2.4 Requisitos de la red Sin duda es importante conocer la red existente y la que implementemos o la que diseñemos en relación con otras redes vecinas y aquellas que lo puedan llegar ser. 2.4.1 REDES EXISTENTES Y MIGRACIÓN: La mayoría de los diseños de redes hoy incluyen incorporar redes ya existentes, esto puede traducirse en mejoras de sistema (una nueva aplicación o un nuevo dispositivo) y la dimensión de la red (ya sea que se agrande o se achique la actual). Sin duda alguna nuestro diseño se vera afectado por nuestra visión de la red en el futuro y su interacción con las redes existentes, en el sentido de que debemos diseñarla teniendo en mente que con certeza necesitara modificaciones. 2.4.2 REQUISITOS FUNCIONALES: En este punto queremos pensar en términos generales como administraremos la red y su seguridad a la hora de hacer el diseño. Hay 4 categorías de tareas de administración de redes: Monitoreo y notificación de eventos Monitoreo para planeamiento y métricas Configuración de la red Troubleshooting. 2.4.3 REQUISITOS FINANCIEROS: Otros requisito de la red es el nivel de fondos que es necesario para implementar el diseño a la red. 2.4.4 REQUISITOS DE LA EMPRESA: la transmisión de ciertos tipos de información (voz, fax, video, etc...) a través de una misma infraestructura como datos es una forma de distinguir una empresa del diseño de otras Pág. 12/35 Figura 2.1 Análisis de requisitos Figura 2.2 Análisis de requisitos Pág. 13/35 CAPITULO 3 LINEAMIENTOS EN EL ANALISIS DE REQUISITOS Los siguientes son lineamientos que debemos considerar y seguir al hacer un análisis de requisitos 3.1 Recolección y enumeración de los requisitos Debemos interactuar con usuarios, clientes y personal de la red para obtener información y refinar esto aplicando nuestros conocimientos y nuestra experiencia con respecto al proceso de análisis 3.1.1 DETERMINAR LAS CONDICIONES INICIALES: Las condiciones iniciales son la base del comienzo para el proyecto de diseño. Estas te ayudan a darte cuenta para que estas diseñando además de las razones para el diseño. Las condiciones iniciales pueden incluir: El tipo de diseño El espectro del diseño (la dimensión física) Metas iniciales de diseño Cualquier fuerza externa que influya o pueda influir en el diseño del sistema 3.1.2 TRABAJANDO CON USUARIOS: Al dedicar tiempo para interactuar con los usuarios y clientes entenderemos mejor sus comportamientos y su ambiente, es preciso que ellos entiendan lo que tu esperas lograr para obtener información útil a la hora de diseñar la red. 3.1.3 ENUMERANDO LOS REQUERIMIENTOS Y ¨MAPEANDO¨ APLICACIONES: Es de suma ayuda y más bien casi un requisito que se haga una lista de esta información que obtengas de los usuarios. Esta lista también nos ayudara a la hora de identificar el tipo de aplicaciones que se usan y donde se localizan en nuestro ambiente de diseño. Pág. 14/35 3.2 Desarrollando métricas de servicio para medir el desempeño Después de haber obtenido los requisitos de nuestra red el siguiente paso es analizar estos requisitos para distinguir entre varios tipos de desempeño y niveles de servicio en la red. Las métricas de servicio son variables que pueden ser medidas o derivadas de estas, donde los requisitos son destilados en variables configurables y medibles. Para que un requisito de desempeño sea útil este debe ser medible, configurable y verificable dentro de la red. Las métricas de confiabilidad incluyen: Disponibilidad, en términos de tiempo que esta corriendo y el tiempo que esta detenida Estabilidad y capacidad de recuperación, en términos del tiempo que falla, que un servicio no esta disponible y el tiempo que dura en reparación. Tarifas de perdida y errores en diferentes niveles. Métricas de servicio para capacidad incluyen: Tarifas de tráfico de datos Tamaño de datos Retraso de transferencia Latencia Variaciones del retraso Ya que estas variables son configurables es importante escoger los mecanismos que mas se ajusten a las necesidades a la hora de hacer el diseño 3.3 Características de comportamiento La meta de encontrar las características de comportamiento de nuestro diseño es el determinar si se puede estimar el desempeño de la red mediante el entendimiento de cómo los usuarios y sus aplicaciones funcionan a través de la red. 3.3.1 PATRONES DE USO: Es importante tomar en cuenta el uso que se le va a dar a las aplicaciones. La idea aquí es conseguir suficiente información para crear tablas de uso regular que nos permitan en caso de problemas de velocidad en la red , verificar que el uso de la misma se encuentra dentro del patrón de uso normal. Simples patrones pueden incluir: Total de usuarios por aplicación La frecuencia con la que se espera que ese usuario utilice aquella aplicación Que tanto dura una sesión promedio. Pág. 15/35 Y un total de la cantidad de sesiones abiertas esperadas para una sola aplicación 3.3.2 COMPORTAMIENTO DE LAS APLICACIONES: A la hora de estudiar los comportamientos de una aplicación tendremos que revisar cosas como: Tamaño de los datos La frecuencia y duración de los datos que tienen que atravesar la red Las características del flujo de datos, en especial la dirección La cantidad de multicasting y broadcasting en la red 3.4 Distinguiendo entre niveles de desempeño de los servicios Los lineamientos a continuación son los recomendados, en secuencia van de desde el mas especifico hasta el mas general siendo el ultimo el que se utilizara por defecto en caso de que los demás no apliquen a tu metodología de diseño: Lo primero es determinar si alguna de las aplicaciones tiene requerimientos obvios para desempeños específicos del sistema. Si una aplicación tiene requerimientos específicos de desempeño (determinístico o garantizado) entonces esa aplicación es marcada como especifica. El segundo paso es el de clasificar las aplicaciones en misión-crítica, tiempo real o tarifa controlada, si se logra clasificar estas aplicaciones podremos investigar si estas precisan de características especificas de desempeño. El tercer paso es el de aplicar grupos de aplicaciones a aplicaciones. Para aquellas aplicaciones que no tengan requerimientos específicos obvios, podemos distribuirlas entre varios grupos de aplicaciones y determinar si para ese servicio ocupan características especificas de desempeño, por ejemplo podríamos clasificarlas en: De comando y control, visualización de computación distribuida, de acceso a red, de desarrollo y hasta de transporte de bultos de información. Al no poder clasificar las aplicaciones dentro de los tres pasos anteriores es muy probable que la aplicación sea de máximo esfuerzo. Al haber categorizado las aplicaciones dentro de grupos específicos de desempeño se podrán ubicar zonas de alto y bajo desempeño dentro del ambiente del diseño. El resultado es una lista de aplicaciones y tipos de servicios que también pueden ser aplicados a la tabla de desempeño global. Pág. 16/35 Figura 3.1 Lineamentos en el análisis de requisitos Figura 3.2 Lineamentos en el análisis de requisitos Pág. 17/35 CAPITULO 4 EL ANALISIS DE FLUJO 4.1 Fondo para el Análisis de Flujo Ahora que conocemos el usuario, aplicación, organizador, y requisitos de la red a desarrollar, se analizaran éstos requisitos basados en las características de una conexión Puntoa-Punto. Se utilizara el concepto de un flujo , para una conexión Punto-a-Punto, para combinar las características de actuación de servicio de una manera útil. 4.2 Flujos Un flujo es un conjunto de protocolos que tienen en común atributos, como la dirección de la fuente, dirección del destino, tipo de información, opciones, asignación de ruta, u otra información del Punto-a-Punto, la cual se transmite durante una sola sesión. El análisis de flujo proporciona una perspectiva de la conexión punto-a-punto en los requisitos, y muestras dónde los requisitos se combinan y actúan recíprocamente. También proporciona alguna visión en los grados de jerarquía y redundancia necesitados en el desarrollo de la red. Existen tres tipos flujo: el individual, compuesto, y backbone. Un flujo individual es el flujo para una sola sesión de una aplicación. Un flujo individual es la unidad básica de flujos de tráfico; ellos o son considerados individualmente o se combinan en un flujo compuesto. Un flujo compuesto es la combinación de flujos individuales, o sea por flujos que comparten el mismo camino, eslabón, o red. La figura 4-1 muestra lo flujos individuales y compuestos de la red. Figura 4.1 Los flujos individuales y compuestos Pág. 18/35 Un flujo Backbone se forma por los flujos compuestos cuando la red tiene un cierto grado de jerarquía (vea Figura 4-2). El Backbone combina las características de sus flujos compuestos, mientras los flujos individuales muestran las características garantizadas que necesitan ser consideradas a lo largo del camino del Punto-a-Punto. Todo esto es importante en un diseño de una red lógica, para escoger las tecnologías y servicios que mejor se adapten a las necesidades de los clientes. Figura 4.2 El flujo BACKBONE 4.3 Fuentes de datos y Sinks En el caso degenerado para un mapa de las aplicaciones, todas las aplicaciones aplicarán a todas las partes del sistema, y nosotros no tendremos cualquier idea dónde los flujos ocurrirán en la red. Incluso en una aplicación trace que muestra las aplicaciones en las áreas diferentes del sistema, nosotros todavía no sabemos lo que los flujos parecerán como dentro del área de una aplicación. ¿Por ejemplo, con respecto a las Aplicaciones A y B en Figura 4-3, cómo nosotros sabemos si los flujos para esas aplicaciones están entre cada uno de los edificios o consolidaron a uno construyendo? Figure 4-4 muestras los flujos potenciales en estos dos casos. Figura 4.3 Ejemplo de un mapa de aplicaciones Figura 4.4 Muestra de flujos potenciales en un mapa de aplicaciones. Pág. 19/35 Un método para ayudarnos a identificar los flujos en la red es determinar donde es probable que las fuentes de los datos y fregaderos estén en el plan. Una fuente del datos es un dispositivo o grupo de dispositivos que principalmente producen datos que la red llevará, y un sinks de datos acepta los datos principalmente de la red, mientras actuando como un almacén del datos. Un ejemplo tradicional de un sinks de datos; es el almacenamiento de los datos en grupos de discos o dispositivos de la cinta. Dispositivos que manipulan o despliegan cantidades grandes de datos, como corrección del video, también estos dispositivos actúan como sinks de los datos. La figura 4-5 muestras cómo las fuentes de los datos y fregaderos indican los flujos en el plan. En esta figura, una fuente de los datos se representa por un círculo con un punto en el centro, y un fregadero de los datos se representa por un círculo con una cruz en el centro. Figura 4.5 Las fuentes de datos y Sinks indican la dirección de los flujos. Identificando las fuentes de datos y sinks en el ambiente del plan, nosotros podemos reducir el número de flujos potenciales en el plan. Figura 4.6 Ejemplo de mapa de aplicaciones con flujos. En la figura 4-6 de las gavetas, nosotros mostramos los flujos del servidor a los sistemas del almacenamiento y edificios dónde los clientes trabajan. Esto es basado en el modelo de flujo de cliente-servidor. 4.4 Modelos de Flujos. Los modelos de flujo son caracterizados principalmente por su direccionalidad y jerarquía. Para el proceso de análisis de flujo, la jerarquía describe el grado de concentración de flujos. Pág. 20/35 La jerarquía es uno de los factores más importantes en el proceso de plan de red, la jerarquía es un resultado de la agrupación lógica de usuarios, los organizadores, la red, los nombres, las direcciones, y así sucesivamente. Los modelos de flujo: Peer to Peer (Punto-a-Punto) Client Server (Cliente-Servidor) Cooperative computing Distributed computing El Punto-a-Punto, es dónde los usuarios y aplicaciones son aproximadamente similares en sus requisitos de comunicaciones. Como en Figura 4-7, los flujos son igualmente probables entre cualquiera de los organizadores. Un ejemplo del modelo de flujo de Punto-a-Punto es la Internet temprana dónde los usuarios usaron FTP y telnet principalmente para acceder otras computadoras e información del traslado. Figura 4.7 Modelo de flujo Punto a Punto El flujo cliente-servidor es actualmente el modelo más aplicable. Así, los flujos del cliente-servidor tienden a ser asimétricos, mientras favorecen la dirección hacia los clientes. Dependiendo del tipo de aplicación en el modelo del cliente-servidor, el flujo puede ser considerado casi unidireccional, del servidor al cliente. La figura 4.8 muestras la direccionalidad de flujo de un modelo del cliente-servidor. Figura 4.8 Modelo de flujo Cliente-Servidor Pág. 21/35 Figura 4.9 Modelo de flujo Cooperative Computing Un modelo de la cooperativa-informática se indica cuando las aplicaciones múltiples trabajan juntos a la información para lograr una tarea, o cuando las múltiples aplicaciones del cliente-servidor son manejadas por una aplicación de nivel superior. En un modelo de la cooperativa-informática, los flujos están entre los clientes y uno o más servidores (similar al modelo del cliente-servidor), y también entre los servidores y de los servidores a gerentes. Figura 4.10 Modelo de flujo Distributed-Computing En un modelo de la distribuído-informática, los flujos pueden estar principalmente entre gerente de la tarea y sus nodos de la informática (similar a un modelo del clienteservidor). Los flujos en este tipo son similares al modelo del cliente-servidor dónde las comunicaciones forman arco principalmente entre cada cliente y el servidor. Una diferencia aquí es que la dirección del flujo necesariamente no es de la servidor de la informática a los nodos de la informática. De hecho, el tamaño del archivo de inicialización de tarea enviado del servidor al nodo de la informática puede ser muy más pequeño que el tamaño de los resultados del cómputo que se envía del nodo de la informática al servidor. Cada modelo de flujo tiene su direccionalidad diferente , e independiente a la de otro modelo. Hay poco a ninguna sincronización entre los flujos individuales. 4.5 Límites de flujo Los límites de flujo son las separaciones entre las porciones grandes del sistema, indicaba donde fluye la consolidación y jerarquías ocurren. Pueden aplicarse los límites de flujo en cualquier parte en el plan dónde ellos ayudarán indique la consolidación de flujo pero normalmente es la mayoría usó separar áreas geográficas del ambiente del plan, por ejemplo, entre: Pág. 22/35 • (LAN/WAN) • (LAN/MAN) • (MAN/WAN) • (Campus/Campus) • (Building/Building) • (Floor/Floor) • En este contexto, el Campus, Building y floor son todos los subconjuntos de un ambiente de LAN. Los límites de flujo pueden ser arbitrarios, mientras dependiendo del tamaño de la red y cómo detalló usted quiere la información de flujo. En general, los LAN/WAN, Campus/Campus, y límites de Building/Building son el más frecuentemente usados. 4.6 Distribuciones de Flujo Las descripciones más simples de regiones para las distribuciones de flujo son el metropolitano-local, y el ancho-área conecta una red de computadoras (LANs, Tripula, y WANs). Por consiguiente las distribuciones de flujo normalmente muestran cuando los flujos viajan dentro de un LAN o entre LANs. Una distribución de flujo tradicional es la 80/20 regla, mostrada en figura 4-11, dónde 80% del flujo de tráfico viajan dentro de un LAN y 20% son por WAN. Esta distribución implica que la capacidad requerida de la WAN la cual es aproximadamente un cuarto de la capacidad requerida por el LAN. Las distribuciones de flujo hoy pueden ir de 80/20 (LAN/WAN) a 50/50 o incluso 20/80. Esto es debido, en parte, al aumento en la informática distancia-independiente y el desacoplamiento de redes físicas y lógicas. Figura 4.11 Regla 80/20% distribución de flujo 4.7 La Especificación de Flujo Cuando nosotros tenemos los flujos identificados y los requisitos de cada aplicación, podemos determinar cómo combinar los requisitos para cada flujo. Entonces la especificación de flujo (Flowspec) puede tener uno o más de tres formas: Pág. 23/35 1. La primera, unitario; usando la capacidad planeada para el mayor esfuerzo, pero no conocemos las especificaciones del flujo. 2. Two-Part; segundamente conociendo las especificaciones. 3. Una especificación de flujo de multiparte, proporcionando más detalle en los componentes individuales del los flujos especificados. 4.8 El Algoritmo de Flowspec (Especificaciones de flujo) Desarrollando el flowspec, tendremos que primero listar las especificaciones de cada flujos y entonces aplicamos un algoritmo para reunir estas características en una especificación para los flujos combinados. Este algoritmo combina fiabilidad, capacidad, y características de retraso por cada uno de los flujos de tal manera que describa la actuación global esperada requerida de la red. El algoritmo del flowspec aplica las condiciones siguientes: 1. Como los flujos del Best-effort no son capaces de fiabilidad , sólo se usan los requisitos de capacidad en los cálculos. 2. Para los flujos especificados, se usaran todas las características (disponibles) en los cálculos. 3. Cuando garantizó un retraso y fiabilidad en los requisitos, ellos se usarán individualmente en los cálculos para el flowspec. 4. Capacidades generadas por el unitario, Two-Part, y los flowspecs del multiparte son las capacidades primordiales, y no refleja ningún modificador en el calculo. Figura 4.12 Algoritmo de Flowspec Best-effort Cuando un flowspec se desarrolla para los flujos de Best-effort (un flowspec unitario), entonces se usan sólo las capacidades de los flujos. Las capacidades se suman, y el resultado es una capacidad básica global para el flujo. Figura 4.12 muestras este diagrama. Cuando un flowspec se desarrolla para el Best-effort y los flujos especificados (un flowspec del dos-parte). Los flujos del Best-effort son calculados de la misma manera como en el flowspec unitario. Entonces se suman las capacidades para los flujos especificados, mientras se forma una capacidad básica total para los flujos especificados. Sin embargo para la fiabilidad y características de retraso, nosotros tomaremos los valores máximos y mínimos, respectivamente. Para las fallas especificadas, habrá un valor de retraso mínimo global y un valor de fiabilidad máximo global; así como se muestra en la Figura 4.13. Un flowspec del multiparte se usa cuando hay requisitos para la actuación garantizada en los flujos. Cuando esto ocurre, los cálculos para el Best-Effort y Two-Part son iguales. Pág. 24/35 Figura 4.13 Algoritmo de Flowspec Two-Part En Figura 4.14, cada uno de los requisitos garantizados para la capacidad, fiabilidad, y retraso se lista separadamente. Se separan para mostrar que ellos se apoyarán diferentemente, y un plan de servicio se generará para describir cómo ellos se apoyarán. Para el Two-Part y normalmente se combinan flowspecs del multiparte, los especificamos y capacidades del Best-Effort en una capacidad total por ningún flujo garantizado. Figura 4.14 Algoritmo de Flowspec Multiparte Pág. 25/35 CAPITULO 5 OPCIONES DE TECNOLOGIA PARA EL DISEÑOLOGICO 5.1 Fondo de opciones de tecnología. A la hora de presentar el diseño de la red es mejor presentar el diseño dividido en 2 componentes separados, la red lógica y la red física. El diseño lógico de la red se construye con respecto al fluido de la información para ayudarnos a tomar decisiones en cuanto a la selección de tecnologías y al generar un plan de interconectividad, este será útil al crear el enrutamiento en la capa de red y al desarrollar estrategias de direccionamiento. Tomaremos en cuenta que a este punto ya tenemos las especificaciones de los requisitos con aplicaciones, usuarios y requisitos de nodo, además de planes de servicio y de capacidad de las especificaciones de flujo, con sus características para flujo individual, compuesto y de backbone. Utilizaremos toda esta información como herramientas a la hora de preparar el diseño lógico. El diseño lógico consiste en determinar las metas de diseño para la red y trasladar estas metas en criterio de evaluación para escoger opciones tecnológicas para el diseño. Este diseño es entonces segmentado en pequeñas porciones más manejables y de ahí se procede a escoger las opciones de tecnología que más se adapten a este criterio de evaluación. De segregar las áreas y escoger sus respectivas tecnologías debemos proceder a escoger varios mecanismos de interconexión para poder comunicarlas y aplicar esto al modelo a la misma hora que le proveemos seguridad. 5.2 Estableciendo metas de diseño Ala hora de escoger tecnologías, aplicarlas al diseño y determinar como interconectarlas, necesitamos tener bien especificadas las metas que nuestro diseño va a cumplir. A la hora de hacer el análisis de flujo puede que se vayan aclarando estas metas. Metas comunes incluyen: Minimizar el despliegue y los costos de operación de la red(incluyendo los costos del circuito). Maximizar una o mas características de la red. Facilidad de manejo y acceso. Optimización de la seguridad. Pág. 26/35 Adaptabilidad a nuevas y cambiantes necesidades del usuario. Hay que tener en cuenta que para maximizar una de estas opciones otras deben ser sacrificadas, por ejemplo al bajar los costos muy probablemente la seguridad se vea sacrificada. Estos trueques de maximizar una opción para aumentar otra no son problemas si se tiene claro la meta del diseño de la red ya que se tomaran las medidas necesarias en la dirección correcta. Ahora, cuando se trabaja sobre una red ya establecida su actual estado si puede ser una barrera de mayor dificultad porque disminuye nuestras opciones. Otras metas de nuestro diseño pueden estar enfocadas a porciones de la red, así la prioridad de una parte de la red en cierto campo puede no ser la misma en otro lugar, un argumento muy utilizado en el diseño de redes es el de sacrificar los costos por el desempeño y viceversa , debemos tener esto en mente. Una forma mas fácil de tomar la decisiones adecuadas es el establecer prioridades diferentes a nuestras metas de diseño, logrando ubicar las metas en diferentes prioridades nos concentraremos en cumplir aquellas de mayor prioridad y continuaremos hacia abajo acomodando el presupuesto hasta las de menor prioridad. 5.3 Desarrollando criterio para la evaluación de tecnologías Debemos analizar las tecnologías disponibles desde el punto de vista de nuestro diseño para examinar sus características. Al maximizar parámetros de desempeño nos conducimos a tecnologías que cumplan o excedan la capacidad, el retardo y confiabilidad requeridos. Estas tecnologías que aumentan el desempeño suelen ser más complejas y caras, y no siempre pueden ser soportadas por todas las partes de la red debido a tecnologías o protocolos que estén en uso, o inclusive hasta una combinación de estos. Debemos colocar en la balanza las características que ocupa el diseño para considerar si es preciso un ambiente NBMA (non broadcast multi access)o uno de difusión (broadcast), además de el soporte a el servicio, rutas de asenso (mejoramiento) y consideraciones de flujo. 5.4 Tecnologías NBMA Y Broadcast Al desarrollar criterio para escoger dentro de estas debemos tener en cuenta 2 características distintivas: soporte de difusión nativa y soporte de conexión. 5.4.1 SOPORTE DE DIFUSIÓN: Las tecnologías de broadcast tienen la habilidad de comunicarse o trasmitir con todos los otros nodos que están directamente conectados a su red, a través del uso de una dirección conocida y suele lograrse con la difusión de la señal. 5.4.2 NBMA(non broadcast): Este contienen una serie de mecanismos para la resolución de direcciones en su ambiente. Algunos ejemplos de este son al ATM, frame relay, SMDS y HiPPI. Pág. 27/35 Cuando se utilice este tipo de tecnología debemos considerar mecanismos que provean servicios de multicast para aquellos aparatos que lo requieran, esto nos da cierta flexibilidad en la forma que escojamos para permitir que ocurra la transmisión a varios dispositivos al mismo tiempo, esto siendo una ventaja agrega complejidad a la red. A la hora de escoger entre broadcast y NBMA debemos entender que cada una tiene sus ventajas y sus desventajas, incluyendo un trueque de escalabilidad y simplicidad dependiendo de la opción que escojas y que para que ambas funcionen bien tienes que encontrar aquellos focos de multicast y broadcast de tu red para intentar controlarlos. 5.4.3 SOPORTE DE CONEXIÓN: La conexión esta asociada al mapeo de direcciones a través de la red y si la conexión es o no establecida mientras la información transita. Otro término importante es el estado de el enlace, que tenemos que chequear con respecto a lo que conexión, algunos servicios orientados a conexión dependen de una comunicación constante con el dispositivo remoto. Existen 3 estados: Hard state (estado duro): Este se logra al determinar y mantener información de conexión a través de la ruta que toma la información. Stateless (falta de estado): El opuesto a hard state, en esta no se mantiene ni se determina conexión entre la fuente y el destino. Un ejemplo son aquellas aplicaciones que no ocupan mantener un control de conexión en capas de trasporte o red para enviar o recibir información. Soft state (estado suave): Se da entre 2 y se da la determina y mantiene el enlace antes de que se establezca la conexión y o por un periodo después de terminada. Algunos usuarios pueden necesitar uno o más de estos servicios así que debemos tener en cuenta protocolos y tecnología que haga esto posible. 5.4.4 FUNCIONES Y RASGOS DE LA TECNOLOGÍA: Algunas tecnologías pueden ayudar a adaptarse a un ambiente con usuario o a una aplicación especifica. A pesar de que los protocolos le provean adaptabilidad a la red, la tecnología puede llegar a soportar o inclusive a mejorar el desempeño. Al reconocer los requisitos de una aplicación podemos comparar estos con los ofrecidos por un tipo especifico de tecnología, sin embargo debemos entender como la tecnología va a soportar aquellos requisitos. 5.4.5 CAPACIDAD DE ASENSO (MEJORAMIENTO): Debemos tener en cuenta que las tecnologías cambien con el pasar de los anos además que las empresas exitosas tienden a crecer y esto significa que aquella tecnología que escojamos puede estar enfrentando nuevos desafíos en un futuro cercano, podemos hablar en términos de cantidad de usuarios, de capacidad de transmisión sólo para mencionar algunas. Cualquier diseño debe tener en cuenta la opción del mejoramiento de las tecnologías existentes por nuevas tecnologías emergentes y la escalabilidad de la red. 5.4.6 FLUJOS DE BACKBONE: Prestar atención al flujo de la espina dorsal de la red es importante a la hora de planear el crecimiento de el uso de la red en el futuro. Pág. 28/35 Sin duda en los niveles mas altos de la jerarquía de nuestra red debe de encontrase tecnología que respalde el factor de escala de trafico de información que con seguridad irá en aumento. 5.4.7 CONSIDERACIONES DE FLUJO: Siendo que las tecnologías manejan de una forma diferente el trafico y que estas tienen limitaciones en cuanto al mejoramiento, consideraremos en el planeamiento lo siguiente: Planeamiento de capacidad: La mejoras que se puedan dar en cuanto a las velocidades de transmisión o capacidades de flujo de datos. Ejemplo : la ethernet es escalable (mejorable) en el sentido que puedes escoger pasar tu red de 10mpbs a 100mbps. En este caso continúas con la misma tecnología (ethernet) tan solo mudas a una versión más rápida Planeamiento de servicio: Cada tecnología debe ser analizada y evaluada en la medida que pueda proveer soporte a las capacidades de flujo requeridas por los servicios de mayor uso en la red. 5.4.8 LINEAMIENTOS Y RESTRICCIONES EN EVALUACIONES DE TECNOLOGÍA: Los siguientes son dos reglas de oro en lo que se refiere la evaluación de tecnologías basados en capacidad y planes de servicio: Regla 1: Si hay requisitos específicos en el diagrama de características de flujo entonces aquella tecnología y protocolos a utilizar tiene necesariamente que cubrirlos, esto limita nuestras posibilidades a la hora de escoger que tecnología utilizar. Esta regla la podemos dividir en 2 porciones: las de servicios determinísticos y las de servicios garantizados. Regla 2: Si las capacidades específicas y o de máximo esfuerzo son especificadas en el diagrama de características de flujo entonces la opción de tecnología que escojamos debe de basarse en cada plan de flujo. A la hora de restricciones de tecnología disponible debemos de tener en cuenta dos grandes factores que directamente restringen la selección de tecnologías, a saber: el costo (precio) y las redes ya existentes. Pág. 29/35 CAPITULO 6 ESCOGIENDO OPCIONES DE TECNOLOGIA PARA EL DISEÑO Ya que hemos desarrollado un criterio para la evaluación de tecnologías, podemos empezar a buscar cuales de estas opciones se aplican mejor a las diferentes áreas de trabajo de acuerdo a ese criterio y al diseño. 6.1 DIMENSIONANDO LA RED: Uno de los problemas que podemos encarar a la hora de hacer un diseño es el hecho de que la red es muy grande como para poder absorber los detalles de todo el diseño. Por esto imprescindible dividir nuestro diseño en partes mas manejables, a estas las llamaremos áreas. Dimensionar nuestra red es el primer paso a la de intentar hacer nuestro diseño más manejable. Hay varias formas de dimensionar nuestra red, lo podemos hacer por: Numero de usuarios Áreas geográficas Y flujo jerárquico 6.2 AISLANDO ÁREAS-EL MÉTODO DE LA CAJA NEGRA: Una vez separadas la áreas podemos avanzar a escoger la tecnología tomando en cuenta como vamos a interconectar esas áreas. El método de la caja negra esconde áreas en las que no nos estamos enfocando para que no interfieran desconcentrándonos en el área que estamos trabajando. Podemos aplicar este método a muchos niveles, por ejemplo a: redes enteras(como redes existentes), áreas o partes de áreas, características geográficas o topológicas o inclusive a elementos de la red( como routers, switches, circuitos, etc...) 6.3 APLICANDO CRITERIOS DE EVALUACIÓN Y LINEAMIENTOS: Una vez que hemos creados diseños aislados del resto de la red por medio del método de la caja negra podemos aplicar toda la información desarrollada para hacer las selección de tecnologías para esa área, recuerda que siempre entre mas claro sea el criterio de evaluación mas fácil va a ser aplicarlo al diseño. 6.4 MINIMIZANDO COSTOS DEL DISEÑO: Al tener por meta el minimizar costo podemos traducir esto en presupuestar cada área basándonos en el costo total de la obra y las características de flujo requeridas para el área. Al considerar las características de flujo debemos de evaluar la populación de equipo y usuarios para la red. Pág. 30/35 Figura 5.1/6.1 Opciones de tecnología y escogiendo la tecnología de la red Pág. 31/35 Cuestionario 1. ¿Cuáles son los componentes del análisis y diseño de una red? ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ 2. ¿Qué es un sistema? ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ 3. ¿Qué es la administración de Red? ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ 4. ¿Mencione 4 elementos de una red? ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ 5. ¿Qué es una Política de Seguridad? ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ 6. Cualquier política ha de contemplar seis elementos claves en la seguridad de un sistema informático. ¿Cuáles son? ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ 7. ¿Qué es un Firewall y Cómo funciona? ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ Pág. 32/35 8. ¿Menciones dos tipos de flujo y explíquelos? ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ 9. ¿En que consiste la regala de distribución de flujo 80/20%? ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ 10.¿De tres ejemplos de limites de flujos, según área geográfica? ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ 11.¿Qué es u flujo? ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ 12.¿En que consiste el Modelo de flujo Punto-a-Punto? ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ 13. ¿En que consiste el modelo de flujo Cliente-Servidor? ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ 14.¿Con respecto al análisis de requisitos, mencione las 3 variables más importantes a analizar? ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ Pág. 33/35 15.¿A que modelo de flujo corresponde la siguiente figura? ____________________________________________________________ ____________________________________________________________ 16.¿Mencione 4 de las consideraciones importantes a la hora de escoger la tecnología utilizar en tu diseño? ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ 17.¿Mencione 2 casos donde las opciones de tecnología pueden llegar a ser limitadas por los requisitos de diseño y al menos de una solución a uno de estos ejemplos? ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ 18.¿Mencione al menos 3 tipos de aplicaciones y en que consisten? ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ 19.¿Refiérase a las algunas características de desempeño de nodo por analizar a la hora de escoger cuales nodos utilizará en su diseño de red? ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ 20.¿Explique en que consisten los lumbrales de desempeño que debe de incluir en las métricas de desempeño de su red? ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ Pág. 34/35