Componentes de la Arquitectura de Red
Los componentes de la arquitectura son una descripción de cómo y dónde cada función de una red se aplica dentro de esa red. Se compone de un conjunto de mecanismos (hardware y software) cada cual con una función que se aplica a la red, y un conjunto de relaciones internas entre estos mecanismos.
Cada función de una red representa una capacidad importante de esa red. Las cuatro funciones más importantes para medir las capacidades de las redes son:.
• - Direccionamiento o enrutamiento.
• - Gestión de red.
• - Rendimiento.
• - Seguridad.
Otras funciones generales que también podrían ser desarrolladas como componentes de arquitecturas son la infraestructura y almacenamiento. Existen mecanismos de hardware y software que ayudan a una red a lograr cada capacidad. Las relaciones internas consisten en interacciones (trade- offs, dependencias y limitaciones), protocolos y mensajes entre los mecanismos que se utilizan para optimizar cada función dentro de la red. Las compensaciones son los puntos de decisión en el desarrollo de cada componente de la arquitectura. Se utilizan para priorizar y decidir qué mecanismos se han de aplicar. Las dependencias se producen cuando un mecanismo se basa en otro mecanismo para su funcionamiento. Estas características de la relación ayudan a describir los comportamientos de los mecanismos dentro de una arquitectura de componentes, así como el comportamiento global de la función en sí.
El desarrollo de los componentes de una arquitectura consiste en determinar los mecanismos que conforman cada componente, el funcionamiento de cada mecanismo, así como la forma en que cada componente funciona como un todo. Por ejemplo, considerando algunos de los mecanismos para el rendimiento de calidad de servicio (QoS), acuerdos de nivel de servicio (SLA) y políticas. Con el fin de determinar cómo el rendimiento de trabajo para una red, se necesitan determinar cómo funciona cada mecanismo, y cómo funcionan en conjunto para proporcionar un rendimiento de la red y del sistema.
Las compensaciones son los puntos de decisión en el desarrollo de cada componente. A menudo hay varias compensaciones dentro de un componente, y gran parte de la refinación de la arquitectura de red ocurre aquí.
Las dependencias son los requisitos que describen como un mecanismo depende en uno o más de otros mecanismos para poder funcionar. La determinación de tales dependencias ayuda a decidir si las compensaciones son aceptables o inaceptables.
Las restricciones son un conjunto de limitaciones dentro de cada componente de arquitectura. Tales restricciones son útiles en la determinación de los límites en que cada componente opera.
Direccionamiento/Enrutamiento
El direccionamiento consiste en aplicar identificadores (direcciones) a los dispositivos en diferentes capas de protocolo (por ejemplo, de enlace de datos y de la red), mientras que el enrutamiento se centra en aprender acerca de la conectividad dentro de redes y entre ellas y la aplicación de esta información de conectividad IP para reenviar paquetes a sus destinos.[6].
El direccionamiento / enrutamiento describe cómo los flujos de tráfico de usuarios y la gestión se envían a través de la red, así como la jerarquía, la separación, y la agrupación de usuarios y dispositivos.
Este componente de arquitectura es importante, ya que determina la forma del usuario y cómo los flujos de tráfico de gestión se propagan por toda la red. Esto está estrechamente ligado a la arquitectura de gestión de red (por arquitectura de los flujos de gestión) y el rendimiento (para flujos de usuario). Este componente también ayuda a determinar los grados de la jerarquía y la diversidad en la red, y cómo se subdividen las zonas de la red.
Desde una perspectiva de direccionamiento, los mecanismos pueden incluir subredes, subredes de longitud variable, superredes, direccionamiento dinámico, direccionamiento privado, LAN virtuales ( VLAN), IPv6, y la traducción de direcciones de red (NAT).
Desde una perspectiva de enrutamiento, los mecanismos incluyen el cambio y el enrutamiento, la propagación ruta por defecto, enrutamiento entre dominios sin clases (CIDR), multicast, IP móvil, filtrado de ruta, igualitarios, las políticas de enrutamiento, las confederaciones y las IGP y la selección de EGP y la ubicación.
Gestión de red
La gestión de redes consiste en funciones para controlar, planificar, asignar, implementar, coordinar los recursos de la red de monitores. La gestión de la red es parte de la mayoría o la totalidad de los dispositivos de red. Como tal, la arquitectura de gestión de red es
importante ya que determina cómo y dónde se aplican los mecanismos de gestión en la red. Es probable que los otros componentes de la arquitectura (por ejemplo, seguridad de TI) requieran un cierto grado de control y de gestión y además interactúen con la gestión de la red.
Este componente describe cómo el sistema, incluyendo las otras funciones de la red, se controla y gestiona. Consiste en un modelo de información que describe los tipos de datos que se utilizan para controlar y gestionar cada uno de los elementos en el sistema, los mecanismos para conectar los dispositivos con el fin de conocer los datos de acceso, y los flujos de datos de gestión a través de la red. Los mecanismos de administración de red incluyen la supervisión y recopilación de datos: instrumentación para acceder, transmitir, actuar, y modificar los datos.
La gestión de redes incluye los siguientes mecanismos:.
• - Monitoreo.
• - Instrumentación.
• - Configuración.
• - Componentes FCAPS.
• - Gestión dentro de la banda y fuera de banda.
• - Administración centralizada y distribuida.
• - Red de gestión del tráfico de escala.
• - Equilibrio de poderes.
• - Gestión de datos de gestión de la red.
• - Selección de MIB.
• - Integración en OSS.
Rendimiento
El rendimiento consiste en el conjunto de los mecanismos utilizados para configurar, operar, administrar y dar cuenta de los recursos en la red que distribuyen el rendimiento para los usuarios, aplicaciones y dispositivos.
Esto incluye la capacidad de planificación e ingeniería de tráfico, así como una variedad de mecanismos de servicio. El rendimiento puede ser aplicado en cualquiera de las capas de protocolo, y con frecuencia se aplica a través de múltiples capas. Por lo tanto, puede haber mecanismos orientados hacia la capa de red, físicas o de enlace de datos, así como la capa de transporte y por encima.
El rendimiento describe cómo los recursos de la red se destinan a los flujos de tráfico de usuarios y la gestión. Esto consiste en dar prioridad, programación, y acondicionado a los flujos de tráfico dentro de la red, ya sea de extremo a extremo entre la fuente y el destino para cada flujo, o entre dispositivos de red en una base peer-to-peer. También consta de mecanismos para correlacionar usuarios, aplicaciones y requisitos de los dispositivos a los flujos de tráfico, así como la ingeniería de tráfico, control de acceso, calidad de servicio, políticas y acuerdos de nivel de servicio ( SLAs).
La calidad del servicio, o QoS, consiste en la determinación, creación y saber cómo actuar sobre los niveles de prioridad para flujos de tráfico.[7] Control de recursos se refiere a mecanismos usados para asignar, controlar y administrar los recursos de red para el tráfico. Acuerdos de nivel de servicio ( SLAs ) son contratos formales entre el proveedor y el usuario que definen los términos de la responsabilidad del proveedor para el usuario y el tipo y la extensión de rendición de cuentas si esas responsabilidades no se cumplen.
Este componente arquitectónico es importante, ya que proporciona los mecanismos para el control de los recursos de red asignados a usuarios, aplicaciones y dispositivos. Este puede ser tan simple como determinar la cantidad de capacidad disponible en diversas regiones de la red, o tan complejo como la determinación de la capacidad, demora y RMA características sobre una base de flujos.
La seguridad es un requisito para garantizar la confidencialidad, integridad y disponibilidad de usuario, aplicación, dispositivo y la red de información y recursos físicos.[8] Este a menudo se combina con la privacidad, lo cual es un requisito para proteger la intimidad del usuario, la aplicación, el dispositivo y la red de información. La seguridad describe cómo los recursos del sistema se encuentran protegidos contra robo, daños, denegación de servicio (DOS), o el acceso no autorizado. Los mecanismos de seguridad se implementan en regiones o zonas de seguridad, en donde cada región o zona de seguridad representa un determinado nivel de sensibilidad y control de acceso.
Existen diversos mecanismos de seguridad, algunos de ellos se listan a continuación:.
• - Análisis de riesgo de seguridad: Es el proceso para determinar que componentes del sistema necesitan ser protegidos y de qué tipo de riesgo de seguridad (amenazas) deben ser protegidos.
• - Políticas y procedimientos de seguridad: Son declaraciones formales sobre las normas de acceso al sistema, la red y la información y el uso con el fin de minimizar la exposición a las amenazas de seguridad.
• - La seguridad física y la conciencia: Se encarga de la protección del acceso físico de los dispositivos, como daños y robos, asó como y de hacer que los usuarios sean educados. También ayuda a entender los potenciales riesgos que produce violar las políticas y procedimientos de seguridad.
• - Los protocolos y aplicaciones de seguridad: Son protocolos de gestión de red y las solicitudes de acceso y uso no autorizado.
• - Encriptación "Cifrado (criptografía)"): Es hacer que los datos sean ilegibles si son interceptados, mediante un algoritmo de cifrado junto con una clave secreta.
• - La seguridad de la red perimetral: Consiste en la protección de las interfaces externas entre la red y las redes externas.[9].
• - La seguridad de acceso remoto: Asegura el acceso de red basado en acceso telefónico tradicional, sesiones punto a punto, y las conexiones de red privada virtual.
Optimización
La optimización consiste en determinar y comprender el conjunto de las relaciones internas entre los componentes de la arquitectura para ser optimizado para una red en particular. Esto se basa en la entrada para esa red en concreto, los requisitos, los flujos de tráfico estimados, y las metas para esa red. Las necesidades de los usuarios, aplicaciones y dispositivos suelen incorporar afectar al grado de rendimiento, la seguridad y los requisitos de gestión de red. Tales requisitos están directamente relacionados con la selección y colocación de mecanismos dentro de un componente de arquitectura.
Mediante la comprensión de los tipos de los flujos en la red, cada componente de la arquitectura puede ser desarrollado para centrarse en diferentes mecanismos que apoyen de manera óptima flujos de alta prioridad.
Las metas para una arquitectura de red se derivan de los requisitos, determinados de las discusiones con los usuarios, la administración y el personal, o bien, puede ser tomado como una extensión del alcance y la escala de la red existente. Cuando los objetivos se desarrollan a partir de una variedad de fuentes, proporcionan una amplia perspectiva sobre qué funciones son más importante en una red.