martes, 17 de mayo de 2022

Redes-Administrativa



Introducción al diseño de redes.


Para hablar de diseño de redes lo primero que debemos tener es las especificaciones de la red.

Las especificaciones van a depender de los requerimientos.

Cuando nos referimos a los requerimientos, estamos haciendo alusión a lo que se requiere de esa red, es decir, en que se va a utilizar esa red, cuales funciones va a cumplir esa red.

Algo muy importante es que se debe pensar en el futuro de la empresa, para de esa manera proyectar el crecimiento de la red.

Con el crecimiento nos referimos a la escalabilidad de la red, es decir, dejar la infraestructura lista para que esta red pueda crecer sin mayores trastornos estructurales.

La escalabilidad es vital el diseño, pero, ese crecimiento no debe afectar el funcionamiento de la red.

A través de la red es por donde pasa todo el flujo de información, en nuestro tiempo es lo que le da vida a la empresa, por esta razón no puede fallar, ahí se agrega que además de la escalabilidad, la red debe ser tolerante a falla.

La tolerancia a falla tiene que ver con la robustez de la red. Pase lo que lo que pase, el usuario final debe ser transparente a cualquier situación irregular en la red, es decir, nunca debe enterarse.

La tolerancia a falla brinda una sensación de tranquilidad a los usuarios, por el buen funcionamiento de los servicios de la red. Un ejemplo que se da en algunas instituciones públicas y privadas, cuando los problemas son constantes con la red, es el famoso mensaje: “No hay Sistema” Pero, la tolerancia a falla sin una buena calidad de servicio afecta el buen funcionamiento de la red.

Esto significa que además de los elementos mencionados, para hablar de un buen diseño de red debemos de tomar en cuenta como manejar la calidad de los servicios según los requerimientos que va a brindar la red.

Debemos tener en cuenta que en la actualidad por las redes pasa data, voz y video. Un buen diseño debe contemplar como manejar estos servicios, entendiendo que, en el caso de la voz, por ejemplo, una central telefónica IP, la prioridad es fundamental para garantizar la calidad del servicio.

Todo lo que tiene que ver con servicios en tiempo real es prioritario para la red y esto debe ser contemplado en un buen diseño de red.

Por último y no menos importante, una red desde su diseño debe ser estructurada para que sea confiable, es decir, que solo tengan acceso las personas que están autorizadas. El flujo de información debe ser integro, es decir, que no debe ser alterado, borrado o copiado ningún mensaje mientras transita desde su origen hasta su destino y la información siempre debe estar disponible en el momento que se requiera.

Los elementos de confiabilidad, integridad y disponibilidad definen lo que es la seguridad en las redes.

Para un buen diseño de red hay que tener presente la seguridad, si toda la infraestructura de red está en optimas condiciones, la seguridad se sirve de guardián para que ningún intruso vulnere la estabilidad de la red.

Para tener una una mejor perspectiva de lo explicado en este documento, te sugiero ver este video donde se explica de una manera practica los elementos que debemos tener en cuenta cuando tratamos vamos a trabajar con el diseño de una red.



Alternativa en Diseños de Redes


Existen varias alternativa para el diseño de una red de manera eficaz, aquí vamos a hacer mención de algunos de ellos:

Diseño de redes para grandes empresas

Los usuarios esperan que las redes empresariales, como la que se muestra en la ilustración, estén activas el 99,999% del tiempo. Las interrupciones que se producen en las redes empresariales impiden que las empresas lleven a cabo sus actividades normales, lo que puede provocar pérdidas de ganancias, de clientes, de datos y de oportunidades.

Para alcanzar este nivel de confiabilidad, se suelen instalar equipos de tecnología avanzada de clase empresarial en la red empresarial. Los equipos empresariales, diseñados y fabricados para cumplir con estándares más estrictos que los dispositivos más económicos, transportan un gran volumen de tráfico de red.

Los equipos de alta tecnología están diseñados para ser confiables, con características como fuentes de alimentación redundantes y capacidad de migración en caso de fallos. La capacidad de conmutación por falla es la habilidad que posee un dispositivo para pasar de un módulo, un servicio o un dispositivo que no funciona a uno que sí lo hace sin interrumpir el servicio o con una interrupción mínima.

La adquisición e instalación de equipos empresariales de alta tecnología no elimina la necesidad de diseñar correctamente la red.



Diseño jerárquico de la red

Para optimizar el ancho de banda en una red empresarial, la red debe estar organizada para que el tráfico se mantenga en el nivel local y no se propague innecesariamente a otras partes de la red. El uso del modelo de diseño jerárquico de tres capas ayuda a organizar la red.

Como se muestra en la figura 1, en este modelo se divide la funcionalidad de la red en tres capas diferentes.

· Capa de acceso
· Capa de distribución
· Capa de núcleo

Cada capa está diseñada para cumplir funciones específicas.
La capa de acceso proporciona conectividad a los usuarios. La capa de distribución se utiliza para enviar el tráfico de una red local a otra. Por último, la capa de núcleo representa una capa troncal de alta velocidad entre las redes dispersas. El tráfico de los usuarios se inicia en la capa de acceso y pasa por las demás capas si se necesita utilizar la funcionalidad de esas capas.

Aunque el modelo jerárquico consta de tres capas, es posible que en algunas redes empresariales pequeñas se implemente un diseño jerárquico de dos niveles. Como se muestra en la figura 2, en un diseño jerárquico de dos niveles, las capas de núcleo y de distribución se combinan en una, lo que reduce el costo y la complejidad.

Arquitectura empresarial de Cisco


La arquitectura empresarial de Cisco divide la red en componentes funcionales, al tiempo que mantiene las capas de núcleo, de distribución y de acceso. Como se muestra en la ilustración, los principales módulos de la arquitectura empresarial de Cisco incluyen lo siguiente:

· Campus empresarial
· Perímetro empresarial
· Perímetro del proveedor de servicios
· Remoto
Campus empresarial
El módulo de campus empresarial está compuesto por toda la infraestructura del campus e incluye las capas de acceso, de distribución y de núcleo. El módulo de capa de acceso incluye switches de capa 2 o de capa 3 para proporcionar la densidad de puertos requerida. En este módulo, se produce la implementación de las VLAN y los enlaces troncales a la capa de distribución del edificio. La redundancia a los switches de distribución del edificio es importante. El módulo de capa de distribución agrega acceso al edificio mediante dispositivos de capa 3. En el módulo de capa de distribución, se llevan acabo el routing, el control de acceso y la QoS. El módulo de capa de núcleo proporciona una interconectividad de alta velocidad entre los módulos de la capa de distribución, las granjas de servidores de los centros de datos y el perímetro empresarial. En este módulo, el eje central del diseño es la redundancia, la convergencia rápida y la tolerancia a fallas.

Además de estos módulos, el campus empresarial puede incluir otros submódulos, como los siguientes:
Módulo de centro de datos y granja de servidores: esta área proporciona conectividad de alta velocidad y protección para los servidores. Es de suma importancia proporcionar seguridad, redundancia y tolerancia a fallas. Los sistemas de administración de red controlan el rendimiento mediante el monitoreo de la disponibilidad de los dispositivos y la red.

Módulo de servicios: esta área proporciona acceso a todos los servicios, como los servicios de telefonía IP, los servicios de controlador inalámbrico y los servicios unificados.

Perímetro empresarial
El módulo de perímetro empresarial está compuesto por los módulos de Internet, VPN y WAN que conectan la empresa a la red del proveedor de servicios. Este módulo extiende los servicios de la empresa a sitios remotos y permite que la empresa utilice recursos de Internet y de socios. Proporciona QoS, refuerzo de políticas, niveles de servicio y seguridad.

Perímetro del proveedor de servicios
El módulo de perímetro del proveedor de servicios proporciona servicios de Internet, de red pública de telefonía conmutada (PSTN) y WAN.

El modelo de red empresarial compuesta (ECNM) pasa a través de un dispositivo de extremo. Este es el momento en el que los paquetes se pueden analizar y se puede tomar la decisión de si se debe permitir el ingreso de estos a la red empresarial. Los sistemas de detección de intrusiones (IDS) y los sistemas de prevención de intrusiones (IPS) también se pueden configurar en el perímetro empresarial para brindar protección contra actividades malintencionadas.

No hay comentarios:

Publicar un comentario