Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
diseño
TERCERA EDICIÓN
Jan L. Harrington
Teoría y práctica
Gerald R. Ash
Redes de computadoras
Redes de sensores inalámbricas: un enfoque de procesamiento de información Feng Zhao y Leonidas Guibas
Infraestructura
David G. Messerschmitt
Diseño de redes de área amplia: conceptos y herramientas para la optimización de Robert S. Cahn
Adrian Farrel
Televisión moderna tecnología: Video, voz y datos comunicaciones, 2e Walter Ciciora, granjero de James, grande, David y Michael Adams
Generación
John Strassner
Zheng Wang
Sockets de TCP/IP en Java: Guía práctica para programadores Michael J. Donahoo y Kenneth L. Calvert
Sockets de TCP/IP en C: Guía práctica para programadores Kenneth L. Calvert y Michael J. Donahoo
Para más información sobre estos libros y una lista de próximos títulos, por favor visite nuestro sitio Web en http:// www.mkp.com.
Análisis de red,
Arquitectura y diseño
TERCERA EDICIÓN
James D. McCabe
Amsterdam • Boston • Heidelberg • Londres Nueva York • Oxford • París • San Diego San
Drive, Suite 400, Burlington, MA 01803, USA que este libro está impreso en
Denominaciones utilizadas por las empresas para distinguir sus productos con frecuencia se afirma como marcas comerciales o
marcas registradas. En todas las instancias en que editores de Morgan Kaufmann es consciente de una reclamación, los
nombres de los productos aparecen en capital inicial o todas mayúsculas. Los lectores, sin embargo, deben comunicarse con
las empresas adecuadas para obtener información más completa acerca de marcas y registro.
Ninguna parte de esta publicación puede reproducirse, almacenada en un sistema de recuperación o transmitida en cualquier forma o
por cualquier medio, electrónico, mecánico, Fotocopiado, escaneado u otro, sin consentimiento previo por escrito del editor.
Permisos pueden solicitarse directamente con la ciencia de Elsevier y tecnología Departamento de derechos en Oxford, Reino
Unido: teléfono: (+ 44) 843830 1865, fax: (+ 44) 1865 853333, correo electrónico: permissions@elsevier.com. También puede
completar su solicitud en línea a través de la Página Web de Elsevier (http://elsevier.com), seleccionando
"Ayuda y contacto" y "derechos de autor y permiso" y luego "obtener permisos".
ISBN: 978-0-12-370480-1
Para obtener información sobre todas las publicaciones de Morgan Kaufmann, visite nuestro sitio Web en www.mkp.com o
www.books.elsevier.com
Dedicación
Para Juan y Ruth, Ron y Pam, Seana y Riley. Esto es también para Shelby, cuya habilidad artística se
esfuerzan por reproducir en mis escritos.
Prólogo
Tercera edición de Jim McCabe de Análisis de redes, arquitectura y diseño define un enfoque
disciplinado para la arquitectura y el diseño de la red. Enfoque de Jim aborda los elementos
críticos necesarios para diseñar y desplegar redes en un entorno cada vez más complejos con
éxito. Hay una presión constante para implementar nuevas características y servicios aumentando
la calidad de la seguridad de red y servicios existente. Además, las fuerzas del mercado están
presionando a los operadores de red para administrar cerca inversión en nueva infraestructura y
reducir costos de mantenimiento y operaciones. En los tres años desde que Jim publicó la segunda
edición el paisaje ha cambiado radicalmente. Ya no es posible equipan la red y esperar a "crecer"
en él. Servicios, voz sobre IP, convergentes y emergentes IPv6 implementaciones están obligando
a arquitectos de la red para volver a los fundamentos de las mejores prácticas de ingeniería.
Enfoque de Jim en análisis de requerimientos, diseño trazabilidad y métricas de diseño está
situado en destino. Jim ha desarrollado una metodología repetible, madura, que cuando se siguió
correctamente, produce redes escalables y bien diseñadas. No se trata de un libro sobre la teoría
de la arquitectura de red y el diseño, es una guía práctica basada en la riqueza de Jim de la
experiencia. Los conceptos han sido probados en la implementación exitosa de numerosas redes.
El momento de esta edición no podía ser mejor. Estamos en el inicio de una transición importante,
implementar la próxima generación de redes. Jim ofrece la orientación para arquitecto e
implementarlas con éxito.
VII
Contenido
Prefacio vii
Prefacio xvii
Agradecimientos xix
1 Introducción
1.1 Objectives 3
1,2 Preparación de la 3
1.3 Background 3
1.4 Resumen de análisis, arquitectura y diseño de procesos 6
1.4.1 Componentes de proceso 9
1.4.2 Importancia táctica y estratégica 12
1.4.3 Jerarquía y diversidad 14
1.4.4 Importancia del análisis de red 18
1.4.5 Modelo de análisis de redes, arquitectura y diseño 24
1.5 Una metodología de sistemas 27
1.6 Descripción del sistema 27
1.7 Descripción del servicio 31
1.8 Características de servicio 33
1.8.1 35 niveles de servicio
1.8.2 Componentes del sistema y servicios de red 36
1.8.3 Las solicitudes de servicio y requisitos 39
1.8.4 Ofertas de servicio 43
1.8.5 Métricas de servicio 45
1.9 Características de funcionamiento 47
1.9.1 Capacidad 47
1.9.2 Demora 48
1.9.3 RMA 48
1.9.4 Rendimiento sobres 50
1.10 Soporte de red 51
1,11 Conclusión 53 1,12 ejercicios 54
IX
Contenido
Contenido
8 Arquitectura de rendimiento
8.1 Objectives 333
8.1.1 Preparation 333
8.2 Background 334
8.3 Desarrollo de objetivos de rendimiento 335
8.4 Mecanismos de funcionamiento 338
8.4.1 Calidad de servicio 338
8.4.2 Priorización, gestión del tráfico, colas y programación, 342
8.4.3 Acuerdos de nivel de servicio de 348
8.4.4 Políticas 351
8.5 Consideraciones sobre la arquitectura 351
8.5.1 Evaluación de desempeño mecanismos 352
8.5.2 Relaciones internas 354
8.5.3 Relaciones externas 354
8.6 Conclusiones 355
8.7 Ejercicios de 356
Contenido
10 Diseño de redes
10.1 Objetivos 386
10.1.1 Preparación 386
10.2 Conceptos de diseño 386
10.2.1 Analogía con un diseño de edificio 389
10.2.2 Diseño productos 390
10.2.3 Entrada al diseño 393
10.3 Proceso de diseño 394
10.4 Proveedor, el equipo y evaluaciones de servicios 395
10.4.1 Siembra el proceso de evaluación 397
10.4.2 Debates de candidatos 398
10.4.3 399 de recopilación de datos
10.4.4 Refinamiento de criterios y calificaciones desarrollo 401
10.4.5 Clasificación y priorización 403
10.4.6 Modificar el conjunto de candidatos 405
10.4.7 Determinar el orden de las evaluaciones 407
10.5 Diseño de la red 408
10.5.1 Diagramas de lógicas 408
10.5.2 Planos de red 409
10.5.3 Componente planes de 419
10.6 Diseño trazabilidad 422
10.7 Métricas de diseño 428
10,8 Conclusiones 429
10,9 Ejercicios de 431
Prefacio
Análisis de redes, arquitectura y diseño, tercera edición trata de tomar decisiones de ingeniería de
red inteligente, informado. Esto incluye los procesos para desarrollar y validar los requerimientos
de su proyecto y aplicar decisiones de arquitectura y diseño. Estos procesos han sido adoptados
por las corporaciones, universidades y agencias de gobierno alrededor del mundo.
Aunque este libro se centra en las redes, los procesos de toma de decisiones puede aplicarse a
cualquier proyecto de Ingeniería Informática, de desarrollo nacional de la red para una LAN
pequeña empresa, de una actualización de red general para centrarse en las capacidades
particulares como VPNs, QoS, o MPLS. Por ejemplo, los procesos en este libro se han aplicado
recientemente a los proyectos para el desarrollo de un perímetro de seguridad externo (como
parte de una estrategia de defensa en profundidad) y una arquitectura de direccionamiento IPv6.
Durante los diez años que abarcan las publicaciones de las ediciones primeras y segunda
de Análisis de redes, arquitectura y diseño , varios conceptos en este libro han entrado en la
corriente principal de ingeniería de red. Análisis de flujo de tráfico y el acoplamiento de los
requisitos para los flujos de tráfico, es cada vez más importante en la provisión de seguridad y el
rendimiento en toda la red. Desarrollar y validar requisitos para preparar formalmente para el
diseño de la red son esenciales para asegurar la precisión y consistencia en el diseño.
Análisis de redes, arquitectura y diseño, tercera edición proporciona una sección de diseño
actualizado que incluye cómo evaluar y seleccionar proveedores, productos y proveedores de
servicios, así como la diagramación del diseño. También se actualizaron las secciones de análisis
para requisitos par a la arquitectura y diseño, incluyendo la trazabilidad y validación de requisitos.
Enfoque
Análisis de redes, arquitectura y diseño, tercera edición le ayudará a entender y definir la
arquitectura de red y el diseño. Examina todo el sistema, de los usuarios y sus aplicaciones,
dispositivos y redes que los apoyan.
XVII
Prefacio
Este libro está diseñado para aplicarse a pregrado y postgrado en programas de ingeniería de
redes, arquitectura y diseño, así como para estudio profesional para ingenieros y gestión
(incluyendo CTOs y CIOs). Está estructurado para seguir la progresión lógica de análisis, desarrollo
y validación de requisitos, que constituyen la base para la toma de decisiones con respecto a la
arquitectura de red, que a su vez forma la base para la toma de decisiones de diseño de
red.Cuando enseño el análisis de redes, arquitectura y diseño en las universidades, corporaciones
o conferencias, me parece que los estudiantes fácilmente adaptan el material en este libro como
parte de su proceso de ingeniería.
En este libro, proporcionará procedimientos paso a paso para hacer el diseño, la arquitectura y el
análisis de redes. Han refinado este proceso a través de años de arquitectura y diseño de redes a
gran escala para agencias gubernamentales, universidades y corporaciones y han incorporado las
ideas y experiencias de expertos diseñadores en todo el libro. Como un estándar abierto para una
tecnología o protocolo, los procedimientos en este libro son el resultado de varias contribuciones
y le ofrecen la experiencia acumulada de muchos diseñadores y arquitectos de red.
Abordar algunos de los problemas difíciles en el análisis de redes, arquitectura y diseño y abordar
retos real de arquitectura y diseño, incluyendo cómo:
Hoja de ruta
Los cuatro primeros capítulos se basan en el enfoque de sistemas, análisis de requerimientos y
análisis de flujo de la primera edición. Se han actualizado para incluir cambios y mejoras en el
análisis de redes desde el lanzamiento de la segunda edición. Capítulo 1 presenta análisis de red,
incluyendo el enfoque de sistemas y proporciona las definiciones y conceptos que se utilizarán en
todo el libro. Capítulos 2 y 3 enfoque en los conceptos y el proceso de determinar los requisitos
para su red y el capítulo 4 analiza cómo puede utilizarse análisis de flujo de tráfico para
requerimientos de performance de la pareja a diferentes flujos de tráfico.
Capítulos 5 al 9 cubre el proceso de arquitectura de red. Capítulo 5 proporciona una introducción
a la arquitectura de red, desarrollo de relaciones internas y externas dentro de y entre las
funciones principales (direccionamiento y enrutamiento, seguridad, administración de redes y
performance) en la red. En los capítulos 6 a 9 se detallan cada una de estas funciones principales,
desarrollo de arquitecturas de referencia y componentes que describen sus relaciones internas y
externas.
Capítulo 10 analiza el proceso de diseño. Toma los resultados de los capítulos anteriores y aplica
hacia diseño de decisiones, incluyendo cómo evaluar y seleccionarlos proveedores, productos y
proveedores de servicios y Diagramación del diseño.
Para capítulos apropiados, he proporcionado una lista de lectura recomendada será útil en la
comprensión de los conceptos de este capítulo. Puesto que este libro presenta a un buen número
de nuevos conceptos, también proporcionan un extenso Glosario de acrónimos y términos que se
utilizan en todo el libro.
Agradecimientos
En primer lugar, muchas gracias a Pat Dunnington (NASA) y John McManus (Departamento de
comercio) por darme la oportunidad de refinar el último diseño
Prefacio
conceptos durante mi tiempo en la NASA. También me gustaría agradecer a Havi Hoffman por uso
de su foto "Enseñanza espacio a curva" como la portada de este libro.
Además, gracias a Tony Arviola y Bessie Whitaker de la NASA por su ayuda en la adopción de los
conceptos de este libro y aplicarlas a varios proyectos de ingeniería a través de la NASA.
El material presentado en este libro se basa en una recopilación de mis propias experiencias
profesionales y los de otros miembros de la comunidad de redes. Como siempre, yo soy
responsable de cualquier error en este libro. Análisis, arquitectura y procesos de diseño están en
constante evolución, y cualquier comentario de usted sobre cómo mejorar estos procesos es más
agradable. Preguntas, comentarios y sugerencias pueden enviarse a me en
doowah_1@yahoo.com o a través de Morgan Kaufmann editorial.
La gente de Morgan Kaufmann editorial ha sido una maravillosa influencia en el desarrollo de esta
edición. Muchas Gracias Dr. David Clark (redactor) de la serie, Rick Adams (Editor de adquisiciones
Senior), Rachel Roumeliotis (Editor asociado) y Kathryn Liston (Project Manager).
Los capítulos de requisitos y análisis de flujo se basan en trabajo temprano sobre el análisis de
flujo de datos hecho mientras estaba en el centro de simulación aerodinámica numérica (NAS) en
el centro de investigación NASA Ames en Mountain View, CA. Le debo mucho gracias a Bruce
Blaylock, quien tuvo la visión de futuro a este trabajo, así como la tenacidad para ayudarme en el
proceso.
CAPÍTULO CONTENIDO
1.1 Objetivos
1.2 Preparación
1.3 Fondo
1.11 Conclusión
1.12 Ejercicios
1
Introducción
Comenzar este libro con una descripción de los análisis, arquitectura y procesos de
diseño. Muchos de los conceptos y términos utilizados a lo largo de este libro son introducidos y
definidos en este capítulo. Algunos de estos conceptos pueden ser nuevos para usted, mientras
que otras se presentan bajo una luz diferente. Glosarios de términos y acrónimos se presentan al
final de este libro para una fácil referencia.
1.1 Objetivos
En este capítulo voy a introducir los conceptos fundamentales de este libro: que la red es parte de
un sistema que proporciona servicios a sus usuarios finales; que existen procesos para el
desarrollo de un análisis, una arquitectura y un diseño de una red; y que hay maneras de
caracterizar una red.
1.2 Preparación
Con el fin de comprender y aplicar los conceptos en este capítulo, debe estar familiarizado con los
conceptos básicos de redes. Esto incluye las funciones y características de la TCP/IP protocol suite,
tecnologías como las variantes de Ethernet, red óptica síncrona (SONET) y división de onda
(WDM), la multiplexación y los fundamentos de la red de enrutamiento, seguridad, rendimiento,
y gestión.
1.3 Fondo
Diseño, arquitectura y análisis de red han tradicionalmente se ha considerado arte, combinando
reglas específicas de un individuo en evaluación y elección de tecnologías de red, conocimiento
sobre cómo pueden ser tecnologías, servicios y protocolos significativo combinado; experiencia en
lo que funciona y qué no; junto con las selecciones (a menudo arbitrarias) de arquitecturas de
red. Sin embargo, como con otros tipos de arte, éxito de un diseño de red determinada a menudo
depende sobre todo de quién está haciendo 3
el trabajo, con resultados que son raramente reproducibles. Esto puede haber sido aceptable en
los primeros días de trabajo en red, cuando las redes fueron más un hobby que un recurso crítico y
no apoyó directamente la generación de ingresos. Hoy, sin embargo, las redes están integradas
dentro de nuestro trabajo, casa y fuera de ambientes. Se consideran "críticos"[1] para el éxito
corporativo y proporciona cerca de en tiempo real acceso a la información en todo el
mundo. Como tal, el diseño de una red debe ser lógico, reproducible y defendible. Esta premisa es
el fundamento de este libro.
Tradicionalmente, diseño, arquitectura y análisis de redes se han basado en el desarrollo y
aplicación de un conjunto de reglas para la red. En el desarrollo de un conjunto de reglas, una
persona puede dibujar desde mi experiencia personal, así como del general reglas como la regla
80/20 (donde el 80% del tráfico de una red es local y 20% es remoto) o el Adagio "puente cuando
puede, la ruta cuando usted debe" (puente siendo más simple más fácil y más barato en el
momento). Como vemos más adelante en este libro, aunque estas reglas son antiguos desde la
perspectiva de la historia de redes, siguen aplicando hoy en día, aunque en forma
modificada. Estas normas eran útiles cuando no había muchas opciones en tecnologías de redes y
servicios, y se entendieron claramente las diferencias entre opciones. Pero los tiempos han
cambiado y nuestra noción de diseño de redes debe adaptarse a la variedad de opciones ahora
disponibles para nosotros, la variedad de servicios que las redes puede ofrecer a los usuarios
finales y los sutiles matices provocaron por la combinación de tecnologías de red, técnicas,
y servicios.
Ejemplo 1.1.
Considerar las sutilezas en el comportamiento de la red introducido mediante el uso de redes privadas
virtuales, intranets, o redes privadas virtuales de VPNs. son muy útiles; sin embargo, se debe tener cuidado
para entender su potencial impacto en seguridad de red, enrutamiento y gestión. Desde el túnel de VPN
(encapsular) y puede cifrar el tráfico que fluye a través de una red, a menudo requieren más esfuerzo para
asegurar, controlar y administrar. Se considerará como VPNs impactan seguridad, enrutamiento y gestión
durante el proceso de la arquitectura.
Análisis de red, diseño y arquitectura, se han centrado tradicionalmente en planificación de la
capacidad , que es exceso de ingeniería una red para proporcionar una cantidad de capacidad
(también conocido como banda) estimado para acomodar más corto y a largo plazo tráfico
fluctuaciones durante el ciclo de vida del diseño. El resultado es un ancho de banda
Fondo
"buffer" que puede manejar estas fluctuaciones. Tráfico de la red crece con el tiempo, este buffer
de ancho de banda se reduce, y los usuarios experimentar problemas relacionados con la
congestión del tráfico. Se trata de un uso ineficiente de recursos de red, derrochando dinero por
adelantado en recursos no utilizados sin lograr aportar la flexibilidad necesaria para adaptarse a
los requerimientos cambiantes de tráfico de los usuarios. Ancho de banda es solo un componente
de los recursos de red que debemos tener en cuenta. También tenemos que considerar cómo
retrasar a través de la red, así como fiabilidad, mantenibilidad, de red y disponibilidad (RMA),
puede ser optimizado. En evolución redes actuales, retardo y confiabilidad pueden ser más
importantes que la capacidad.
En este libro exploramos cómo han cambiado los análisis, arquitectura y procesos de diseño y
cómo continúan cambiando. Discutimos cómo estos procesos trabajan juntos en una red nueva o
existente de ingeniería. Nos acercamos a las redes desde una perspectiva diferente, como un
sistema de prestación de servicios a sus usuarios, y discutimos cómo las redes pueden ser
diseñadas para proporcionar diferentes tipos de servicios a los usuarios. En la adopción de este
enfoque destacamos análisis de red, que nos ayuda a entender lo que se requiere de una red en el
apoyo a sus clientes y sus aplicaciones y dispositivos. Como veremos, estos procesos requieren
una inversión en tiempo y esfuerzo, pero el retorno de la inversión es significativo. Estos son
poderosas herramientas que pueden ayudar a construir mejores redes, mejorando la capacidad de
su organización para realizar su trabajo.
Este libro comienza aplicando una metodología de sistemas en redes. Esta metodología es
relativamente nueva, y usted aprenderá una serie de definiciones útiles en relación con el análisis
de redes, arquitectura y diseño. Lógicamente, el resto de este libro se divide en tres secciones. La
primera sección cubre el proceso de análisis: específicamente, cómo desarrollar requisitos,
entender los flujos de tráfico y realizar un análisis de riesgo. El proceso de análisis te prepara para
hacer frente a la arquitectura de red, en la segunda sección. Aquí se describe cómo tomar
decisiones tecnología y topología de la red, cómo entender las relaciones entre las distintas
funciones dentro de su red y cómo utilizar esta información para desarrollar una arquitectura. En
la sección final la arquitectura de red se utiliza como entrada para el proceso de diseño, donde
selecciones de información, equipos y proveedores de ubicación se utilizan para el diseño de
detalle. Flujos de información entre el análisis, arquitectura y diseño de procesos se presentan en
la figura 1.1.
Diseño, arquitectura y análisis de red le ayudará a identificar y aplicar servicios de red y
prestaciones necesarios para satisfacer a sus usuarios. A través de estos procesos será capaz de
entender los problemas que está tratando de dirección con la nueva red; determinar los objetivos
de servicio y rendimiento
Figura 1.1 flujo de información entre el análisis de redes, arquitectura y diseño
necesarios para abordar estos problemas; Arquitecto y diseñar la red para ofrecer los servicios
deseados y los niveles de rendimiento.
y objetivos que describen lo que dirigiéndonos nuestra red destino. Y desarrollar los requisitos y
flujos de tráfico, así como asignaciones de usuarios, aplicaciones y dispositivos, en apoyo de
nuestras declaraciones de problema y objetivos. Como tal, el análisis de redes nos ayuda a
entender cuáles son los problemas que intentamos resolver, y en el proceso recopilar información
que se utilizarán en el desarrollo de la arquitectura y el diseño.
Example 1.2.
Análisis, arquitectura y diseño de procesos se pueden aplicar a cualquier proyecto de la red, sin importar su
tamaño o alcance. Ya que estamos desarrollando conjuntos de declaraciones de problema, los objetivos y
requisitos como insumo para el proceso de análisis, podemos escalar la arquitectura y el diseño para cumplir
con el alcance del proyecto. Considerar el uso de VPNs del ejemplo 1.1. Podemos desarrollar declaraciones
de problema, objetivos y requisitos para VPN en una red existente y desarrollar un análisis, arquitectura y
diseño únicamente alrededor de una implementación de VPN.
Arquitectura de red utiliza la información del proceso de análisis para desarrollar una estructura
conceptual, alto nivel, end-to-end de la red. En el desarrollo de la arquitectura de red hacemos
opciones de tecnología y topología de la red. También determinamos las relaciones entre las
funciones de la red (direccionamiento/enrutamiento, gestión de red, rendimiento y seguridad) y
cómo optimizar la arquitectura a través de estas relaciones. Generalmente no hay una única
arquitectura de "derecha" o diseño de una red; en cambio hay varios que va a trabajar, algunos
mejores que otros. Los procesos de arquitectura y diseño se centran en la búsqueda de los
mejores candidatos para arquitectura y diseño (optimizado a través de varios parámetros) para
sus condiciones de.
El proceso de arquitectura de la red determina conjuntos de opciones de tecnología y
topología; las clases de equipo necesitado; y las relaciones entre las funciones de red (Figura 1.3).
Diseño de redes proporciona física detalle de a la arquitectura. Es el objetivo de nuestro trabajo, la
culminación de procesos de análisis y arquitectura. Detalle físico incluye planos y dibujos de la
red; selección de proveedores y prestadores de servicios; y selección de equipos (incluyendo los
tipos de equipos y configuraciones) (Figura 1.4).
Example 1.3.
Arquitectura y diseño de la red son análogos a la arquitectura y el diseño de una casa. La red y arquitectura
página describen los principales componentes funcionales de cada uno (para la red: gestión,
direccionamiento y enrutamiento, seguridad y privacidad y rendimiento; la red para el hogar: fontanería,
electricidad, climatización [calefacción, vacío, aire acondicionado], framing) y las relaciones entre ellos (de la
red: interacciones, dependencias, compensaciones y restricciones; para el hogar: donde cada componente
se coloca en relación con los demás). Los diseños de red y la casa también son similares en que ambos
proporcionan detalles físicos a la arquitectura. Para la red esto significa donde los dispositivos de red más
importantes se encuentran; y, para el hogar, donde se encuentran conductos, enchufes, grifos, desagües y
así sucesivamente.
de cada acción. También es entrada para iniciar el proceso. Así, los procesos se expanden en la
figura 1.5.
Cada uno de los procesos y la productos tiene componentes que describen acciones específicas o
resultados. El conjunto completo de componentes de proceso se muestra en la figura 1.6.
Este conjunto de componentes de proceso representa una implementación completa de análisis
de redes, arquitectura y diseño y forma la base para el resto de este libro. Algunos de los
componentes, sin embargo, pueden ser reducidas en importancia o eliminados
Procesos de la figura 1.5 se muestra con productos y entrada de asociados
Figura 1.6 el conjunto completo de componentes de proceso de
sobre una base por proyecto. A lo largo de este libro que discutiremos qué componentes son
necesarios, y que puede ser reducida en importancia.
El objetivo actual de (año) debe ser bien entendido y es el foco de nuestro análisis, la arquitectura
y el esfuerzo de diseño. Entre los objetivos de un año y cinco años, objetivo a corto plazo (tres
años) pretende ser algo flexible, pero se entiende mejor que la meta a largo plazo. Un cambio
significativo en el objetivo a largo plazo (por ejemplo, el resultado de una fusión prevista,
outsourcing o cambio importante en una empresa) puede estar mediado por correcciones de
curso en el plan a corto plazo.
Aunque una- /- / a continuación se muestra el plan de cinco años, el concepto importante es que
enfoques tácticos y estratégicos de su plan. La experiencia demuestra que una- /- / planes de
cinco años son muy buenos puntos de partida, pero dependiendo de sus clientes, rápidamente
puede evolucionar su red con un plan de seis-meses/uno-año/dos años, o tener una visión a largo
plazo con un plan de uno año/5 años/diez-años. He visto que todos estos planes de trabajo para
satisfacer las necesidades de sus clientes.
Example 1.4.
Voz sobre IP (VoIP) es de interés para muchas organizaciones y es un ejemplo de un proyecto de red que se
beneficiarían de planes tácticos y estratégicos. Si aplicamos el- /- / plan de cinco años antes, el objetivo
actual (plan anual) incluye el diseño de red para VoIP, basada en lo que es factible dentro de un año y las
declaraciones de problema, objetivos y requisitos que resultan de la proceso de análisis de requisitos. Por
ejemplo, el objetivo actual puede ser un diseño que sólo se prepara para VoIP mediante la mejora de la
fiabilidad global de la red. El objetivo a corto plazo (plan de tres años) es posible construir en el actual
destino agregar o ampliar VoIP a aquellas áreas que pueden apoyarlo. El objetivo a largo plazo (plan
quinquenal) abordará los cambios importantes ocurridos en los cuatro años anteriores, incluyendo los
avances en la tecnología de VoIP y una evaluación de si continuar con VoIP o evolucionar a nuevas o
diferentes tecnologías.
Estos planes pretenden ser iterativo y deben ser regularmente revisados, del orden de dos veces
al año, una vez al año o cada dos años, dependiendo de su plan. En cada iteración los objetivos
actuales, a corto plazo y a largo plazo se revisan y cotejan con los actuales sistemas de problema
declaraciones, objetivos y requerimientos desarrollaron durante el análisis, arquitectura y
procesos de diseño. Una iteración del ciclo (incluyendo aceptación, prueba e implementación de
red) se muestra en la figura 1.8.
Cada iteración es un paso incremental para los objetivos a corto plazo y a largo plazo, como se
muestra en la figura 1.9. Los pasos 1, 2, 3 y 4 corresponden a los pasos en el proceso que se
muestra en la figura 1.8. Por lo tanto, cada iteración es un ciclo completo como se muestra arriba.
Pasos en proceso de
2 4
un sistema autónomo solo (AS) culo múltiples de conexión, así como al migrar de los protocolos de
Gateway Interior (IGP) a los protocolos de Gateway Exterior (EGP) y enrutamiento basado en
políticas.
Una red de distribución de contenido (CDN) es un ejemplo de añadir diversidad a una red. Una
CDN omite el núcleo de una red, donde la congestión es más probable que ocurra, y que conecta
directamente los dispositivos o redes inferiores en la jerarquía (Figura 1.12). Esto ofrece un
rendimiento mejor y más previsible, pero también puede afectar a la jerarquía de la red
modificando su comportamiento de enrutamiento.
Red jerárquica
CDN se agrega, conectividad directa entre redes, pasando por alto la jerarquía y ofrece mejor
rendimiento
medios de transmisión), se espera que estas características pueden usarse para asegurar caminos
a través de Internet que entrega alto rendimiento o calidad del tráfico. Jerarquía en Internet
obliga a menudo a los flujos de tráfico a través de caminos nonoptimal, cruzando varios culo con
diferentes características de performance y servicio, obstaculizando la entrega de alto
rendimiento, alta calidad. Figura 1.14 muestra a una jerarquía de múltiples niveles de redes de
núcleo (o backbone) proveedores de redes para proveedores de acceso a la red. Los flujos de
tráfico entre los usuarios finales pueden viajar a través de varios niveles de esta jerarquía.
enrutamiento en un nivel superior IGP o EGP y BGP4 presenta a jerarquía a través de la agrupación
de routers de BGP4 en confederaciones. Se discuten en detalle en la arquitectura de
direccionamiento y enrutamiento protocolos de enrutamiento (ver capítulo 6).
Del mismo modo, los usuarios, aplicaciones y dispositivos también influyen en su entorno. Como
dispositivos, aplicaciones y nuevo, actualizados o diferentes usuarios se agregan a una red,
pueden cambiar los requisitos de esa red. El proceso de análisis debe examinar equipo como High-
End y servidores de aplicaciones, almacenamiento de datos, análisis y archivística y especializados
específicas del entorno dispositivos como PDAs, cámaras de vídeo o equipos médicos afectan la
red.
Finalmente, el proceso de análisis nos ayuda a entender las fuerzas y los cambios en el trabajo
dentro del sistema (red y sus usuarios, aplicaciones y dispositivos). Las redes son altamente
dinámicas, cambiando el resto del sistema y ser cambiado por el sistema. Algunos de los factores
que conducen al cambio en el sistema de incluyen comportamiento de uso y patrones; Qué, cómo,
dónde y cuándo afecta a cada usuario del sistema; la aparición de nuevas capacidades, por
ejemplo, conmutación óptica, más unidades de procesamiento central (CPU) y memoria más
barato; y cambios en el alcance y la escala del medio ambiente, y consolidación y outsourcing.
• Análisis de datos
• Planificación de la implementación
Definir los problemas a abordar debe implicar una rápida evaluación del proyecto y medio
ambiente — en esencia, realizar una cordura Compruebe en la tarea, así como determinar el
tamaño y el alcance de los problemas, determinar que se trabaja en el derecho problemas y
comprobación de los niveles de dificultad previsto en las tecnologías, posibles arquitecturas y
diseños, administración, gestión y política en ese entorno. Como tamaño de los problemas que
enfrentan en este proyecto, usted debe comenzar a estimar el nivel de recursos necesarios (por
ejemplo, presupuesto, horario, personal). También debe desarrollar su propia visión de los
problemas que afectan a ese entorno. Usted puede encontrar que, desde su análisis de la
situación, la definición de los problemas puede diferir de la definición del cliente. Dependiendo de
hasta qué punto aparte son las definiciones, puede que necesite ajustar las expectativas de sus
clientes sobre el proyecto.
Example 1.5.
Una vez, en la realización de un análisis de red de área metropolitana de un cliente (hombre), me di cuenta
que el problema era que no lo pensaban en los clientes. Pensaron que la tecnología elegida en aquel
momento, servicio de datos multimegabit conmutado (SMDS) y el protocolo de enrutamiento (OSPF) no
funcionaban correctamente juntos. Sin embargo, el problema realmente fue que el personal de la red se
había olvidado de conectar cualquiera de sus redes de área local para el hombre. Por supuesto, cuando se
corrieron las pruebas de una LAN a otra, se pasaron no hay datos. Era un problema fácil de solucionar, pero
mucho trabajo pasamos cambiando la visión del cliente sobre el problema y las expectativas de lo que debía
hacerse. Originalmente el cliente quiso cambiar proveedores para los equipos de enrutamiento y reemplazar
el servicio SMDS. Finalmente, estaban convencidos de que el equipo y el servicio estaban bien y que el
problema era interno a la organización.
Aunque Duns ya no está ampliamente disponible, su comportamiento como una tecnología de (no
difusión NBMA) acceso múltiple de no emisión es similar a otras tecnologías disponibles actualmente.
Una primera parte de cada proyecto es determinar cuáles son las expectativas de su cliente y
ajustar estas expectativas en consecuencia. La idea aquí es no dar falsas expectativas a los clientes
y hacerles tener expectativas irreales, porque esto lleva a dificultades más adelante en el
proyecto. Por el contrario, el objetivo es proporcionar una vista exacta y realista de los problemas
técnicos en la red y lo que se necesita para resolverlos. Las expectativas de clientes centrarán
probablemente en presupuesto, horario y personal pero también pueden incluir sus comentarios
sobre tecnologías y metodologías. Y, a veces, política se incrustan dentro del proyecto y debe ser
tratada. La clave aquí es para separar técnica de temas no técnicos y centrarse en las cuestiones
técnicas y recursos.
Parte de determinar las expectativas de los clientes significa entender lo que quieren hacer con su
red de clientes. Esto puede implicar entender el cliente modelo de negocios y
operaciones. Además, el cliente puede esperar tener una entrada importante en el desarrollo de
la red. Como establecer las expectativas del cliente, deberá establecer las líneas de comunicación
entre el grupo de arquitectura y diseño de red, administración, usuarios y personal de red.
Al establecer cuáles son las expectativas del cliente, puede que necesite ajustar y administrar
estas expectativas. Esto puede hacerse por identificar ventajas y desventajas y opciones de
recursos, tecnologías, arquitecturas y diseños y luego presentar y discutir ventajas y desventajas y
opciones con su cliente. Traer a clientes en el proceso y trabajar con ellos para tomar decisiones
críticas acerca de la red les ayudará a sentirse cómodo con el proceso.
Si una red existente forma parte de este proyecto, supervisando en esta red, así como de otras
partes del sistema y su entorno, puede proporcionar información valiosa sobre el comportamiento
actual de los usuarios, aplicaciones y dispositivos y sus requerimientos para el
nuevo red. Monitoreo también puede validar las definiciones de su cliente de los problemas con la
red existente. Cuando es posible monitorear la red, usted tendrá que determinar qué datos desea
recopilar (basado en lo que quiere lograr con los datos), recogen cualquier lugares estratégicos en
la red donde usted quiere recoger estos datos y la frecuencia y duración de los datos ion.
En este punto del proceso debe tener varios conjuntos de información con la que usted puede
comenzar su análisis de la red. Pueden tener datos históricos de la administración de la red; datos
capturados durante el monitoreo; requisitos de los usuarios, personal y administración; definición
del cliente del problema; y su definición. Todos estos datos se utilizan en el análisis de la red, de
los cuales hay tres partes: Análisis de requerimientos o necesidades, análisis de flujo y un análisis
de riesgo (seguridad). Información en estos análisis se puede colocar en página interna del cliente,
como se mencionó anteriormente, aunque cierta información (por ejemplo, los resultados de los
análisis de riesgos) puede tener que se mantienen en privado.
Resultados de los análisis de red se utilizan en los procesos de diseño y arquitectura, donde se
desarrollan conjuntos de opciones, incluyendo posibles arquitecturas, diseños, topologías,
tecnologías, hardware, software, protocolos y servicios.
Estos conjuntos de opciones de continuación son evaluados para determinar las soluciones
óptimas para los problemas. Criterios necesitan ser desarrollados durante el análisis, arquitectura
y diseño de procesos para evaluar estas opciones. Junto con estos criterios, utilizará los resultados
de los análisis de red, incluyendo requisitos, ventajas y desventajas y las dependencias entre las
opciones.
Una metodología de sistemas
Haber seleccionado una o más opciones, puede completar la arquitectura de red y el diseño y
preparación para aplicación. En este punto usted puede considerar la elaboración de un plan de
proyecto para determinar el calendario, presupuesto y recursos, así como hitos mayores y
menores, puestos de control y comentarios.
Aplicación
Usuario
Presentación
Período
de
sesiones Aplicación
Transporte
Red
Dispositivo de
Enlace de
datos
Física
Red
aplicaciones, tales como entrega en tiempo real de voz o medios de transmisión, entrega de mejor
esfuerzo de datos no interactivos o entrega confiable de datos de misión crítica.
El grado de detalle utilizado para describir los componentes del sistema es una relación inversa
entre la cantidad de detalle y exactitud que desea en la descripción y cuánto tiempo y esfuerzo
que está dispuestos a poner en él. Si usted es el arquitecto de red responsable de una red
corporativa, puede invertir tiempo y recursos en desarrollar una descripción detallada de los
componentes de su sistema, mientras que un consultor o Ingeniero de diseño del proveedor tenga
poco tiempo y recursos gastar en tal descripción. Es importante tener en cuenta, sin embargo, que
incluso una pequeña cantidad de tiempo invertido aquí pagará dividendos más adelante en el
proceso de análisis.
La visión tradicional de un sistema había centrado en la red proporciona conectividad entre los
dispositivos (Figura 1.20) y típicamente no consideran los usuarios o aplicaciones.
Este punto de vista tradicional de un sistema no es suficientemente completa para las redes de
hoy. En particular, tenemos que incluir a los usuarios y sus aplicaciones en la descripción del
sistema. La experiencia demuestra que este grado de carácter descriptivo en el sistema (usuarios,
aplicaciones, dispositivos y redes) es generalmente suficiente para proporcionar una descripción
completa y exacta de la mayoría de los sistemas de acceso general, pero no tan grande como para
ser abrumadora a la red el arquitecto. (General-acceso a es un término para describir el acceso
común de los usuarios a aplicaciones de computación y recursos de almacenamiento en una
red.) Dentro de este sistema, los usuarios representan los usuarios finales o clientes del
sistema. Estos usuarios finales son los destinatarios finales de los servicios de red compatibles con
el sistema.
Una de las razones para la identificación de los componentes del sistema es entender cómo estos
interfaz de componentes uno con el otro en los límites del componente. Definiendo Cuáles son los
componentes del sistema, también estamos estableciendo lo que es de esperarse a través de cada
interfaz. Por ejemplo, usando el estándar (los usuarios, aplicaciones, dispositivos y redes), figura
1.21 muestra interfaces posibles.
Aunque la descripción del sistema en la figura 1.21 es generalmente satisfactoria para el inicio de
la mayoría de arquitecturas de red, puede haber ocasiones cuando desea describir más
componentes o han definido más interfaces. Por ejemplo, la interfaz de dispositivo de la red
puede ser simple o compleja, dependiendo de lo que está tratando de lograr. Para una red que
proporcionará conectividad simple, la interfaz de dispositivo de red puede ser una interfaz de LAN
estándar (por ejemplo, Ethernet 100BaseT) sin priorización ni selección de virtual LAN (VLAN
802.1p/q). Para una red que ofrece más que la simple conectividad, tales como la calidad del
servicio, la interfaz de dispositivo de la red puede acoplarse más de cerca con el dispositivo o
aplicación. Esto se puede lograr mediante el uso de controladores que porciones de la pila de
protocolos y APIs que pueden interpretar requerimientos de performance de la aplicación.
Aunque la descripción del sistema es un intento de identificar los componentes a través de todo el
sistema, tenemos que reconocer que la mayoría de los sistemas no es totalmente homogénea y
que componentes pueden cambiar de varias partes del sistema. Esto ocurre generalmente en las
partes del sistema que realizan funciones específicas, tales como una red de dispositivos
específicos (por ejemplo, una red de distribución de vídeo) o una red de área de almacenamiento
(SAN). Por ejemplo, aunque una SAN se puede describir como el conjunto (los usuarios,
aplicaciones, dispositivos y redes), los usuarios pueden ser otros dispositivos en el sistema, y
puede ser la única aplicación para almacenamiento y archivo.
...
Bajo retardo)
Característica característica del 3RMA (e.g., 99.99% Uptime)... Característica de la seguridad (por ejemplo,
encriptación)
Características utilizadas para configurar servicios en retardo de ida y vuelta de red, retardo de extremo a extremo y como
servicio de métricas para medir y verificar ServicesCapacity, rendimiento, utilización del Goodput Buffer/cola
Niveles de prioridad
Example 1.6.
Ejemplos de características de servicio son:
• Definir un nivel de privacidad para un grupo de usuarios o de una organización o seguridad
• Garantizar un
máximo retardo ida y vuelta de 100 ms a servidores de una granja de servidores
Tales requisitos son útiles en la determinación de la necesidad del sistema de servicios en el
suministro de entrada a la arquitectura de red y el diseño y en la configuración de servicios de
dispositivos de red (routers, switches, sistemas operativos). Las mediciones de estas
características en la red para supervisar, verificar y gestionar servicios se llaman métricas de
servicio. En este libro nos centramos en desarrollar requerimientos de servicio de la red y utilizar
esas características para configurar, supervisar y verificar los servicios dentro de la red.
Para los servicios a ser útiles y eficaces, deben describirse y provisioning end-to-end en todos
componentes entre puntos de demarcación bien definida de la red. "End-to-end" no significa
necesariamente solamente de dispositivo de un usuario a dispositivo de otro usuario. Se puede
definir entre las redes de los usuarios a los servidores, o entre dispositivos especializados (Figura
1.23). Cuando los servicios no son con provisioning end-to-end, algunos componentes no sean
capaces de soportar y así los servicios
Figura 1.23 ejemplo demarcaciones puntos para describir End-to-End dentro de una red
No. Los puntos de demarcación determinan donde end-to-end en la red. Determinar estos puntos
de la demarcación es una parte importante de describir un servicio.
Servicios también deben ser configurables, medibles y verificables dentro del sistema. Esto es
necesario para asegurar que los usuarios finales, aplicaciones y dispositivos están recibiendo los
servicios han solicitado (y posiblemente han estado pagando para), y esto lleva a la contabilidad y
facturación de recursos del sistema (incluida la red). Usted verá cómo métricas de servicio se
pueden utilizar para medir y verificar los servicios y sus características.
Servicios también suelen ser jerárquicos dentro del sistema, tipos de servicio diferentes y
mecanismos aplicados en cada capa en la jerarquía. Por ejemplo, figura 1.24 muestra una
jerarquía de calidad de servicio (QoS) que se centra en el tráfico
Figura 1.24 un ejemplo de jerarquía de servicio dentro de una red
transporte en el núcleo de la red colocando servicios específicos en la red de acceso cerca de los
usuarios finales, aplicaciones y dispositivos.
Example 1.7.
Vino de A petición de un cliente que cada edificio debe tener capacidad de Fast Ethernet (FE) para el resto
de la red. Como parte del análisis de requisitos, esta petición se convirtió en un requisito para la capacidad
máxima de 100 Mb/s de los usuarios en cada edificio. Esto solicitud de servicio fue luego acompañado en los
procesos de diseño y requisitos de una opción de tecnología que podría cumplir o exceder la solicitud. En
este caso FE fue elegido como la tecnología, y la oferta de servicios fue de 100 Mb/s para cada
edificio. Métricas de servicio luego fueron agregadas, que consiste en medir las conexiones de FE de la IP
switch o router en cada edificio a la red troncal.
Requisitos de la aplicación
(por ejemplo, aplicación procesamiento de retardo)
Requisitos de la red
(p. ej., retraso de End-to-End de máximo)
elemento en las interfaces entre los elementos. Estos servicios son más específicas y tienen el
alcance más pequeño (típicamente un dispositivo de red).
Definición de servicios de red y métricas de servicio ayuda a mantener el funcionamiento del
sistema y puede proporcionar un valor adicional o comodidad a los usuarios y sus
aplicaciones. Mediante la definición de métricas de servicio estamos determinando se mide en la
red, que nos ayudará en la gestión y monitorización de red.
Recordar que los servicios de red son sistemas de funcionamiento y la función, por lo que los
requisitos también pueden incluir funciones de uno de los componentes. Funciones ejemplos de
red de monitoreo y gestión, seguridad y contabilidad. Servicios como estos deben considerarse
parte integral de la arquitectura de red y el diseño. En este libro, seguridad (y privacidad) y gestión
de red cada uno tiene sus propias arquitecturas. Esto puede parecer obvio, pero tradicionalmente,
los servicios como la red de seguridad y gestión han sido ideas de arquitectura y diseño, a menudo
olvidado en la arquitectura hasta que surgen problemas.
Example 1.8.
La ruta de red que se muestra en la figura 1.27 se diseñó para optimizar el rendimiento entre los usuarios y
sus servidores. La gráfica en la parte inferior de la figura es una estimación de la capacidad total prevista en
cada segmento del camino. En esta red un paquete sobre SONET (POS) enlace en la OC-48 nivel (2.544 Gb/s)
conecta dos routers, que luego se conectan a conmutadores Gigabit Ethernet (GigE).
Servidores GigE GigE usuario PC
(4) interruptor de (100)
10
0.1
Después de que se implementó, un firewall de seguridad fue agregado en de LAN los usuarios (con
interfaces de FE), sin ser considerada parte de los análisis, arquitectura o diseño original. El resultado fue que
el firewall cambió las características de capacidad en todo el camino reduciendo rendimiento de
procesamiento entre el PC del usuario y el switch GigE, como se muestra en la figura 1.28.
Servidores GigE Router Router GigE seguridad FE
usuario PC
(4) interruptor interruptor de Firewall (100)
10
0.1
Distancia a lo largo de la trayectoria de transmisión
Figura 1.28 la capacidad en cada punto de la trayectoria de transmisión después de la adición de una seguridad
Cortafuegos
En muchas redes se desea ambos enfoques (o un híbrido entre ellos). Por ejemplo, una voz sobre
servicio del IP (VoIP), que proporciona un servicio de telefonía a través de una red de datos,
algunas de las características de CAC requiere mientras opera sobre una red de mejor
esfuerzo. Estos enfoques híbridos se analizan en detalle en el capítulo 8.
Servicio de solicitudes y requisitos también pueden ser bajos o alto rendimiento en términos de
capacidad, demoras y RMA. Bajo y alto rendimiento requisitos dependen de cada red en
particular. Un requisito es bajo o alto rendimiento en relación con otros requisitos de esa
red. Bajo rendimiento es un indicador de que la solicitud de servicio o las características de
rendimiento de requisito son inferiores a un umbral de rendimiento determinado para esa
red. Asimismo, el alto rendimiento es un indicador de que la solicitud de servicio o las
características de rendimiento de requisito están mayores que un umbral de rendimiento
determinado para esa red. Así, en la determinación de baja y de alto rendimiento para una red,
vamos a desarrollar uno o más umbrales de performance para esa red. Rendimiento de nivel
múltiple indica que hay múltiples niveles de rendimiento para esa red. Requisitos de
funcionamiento de la solo-grada son aproximadamente equivalentes dentro de una red.
Tenga en cuenta que actuaciones bajas y altas no se describen en términos de servicio de mejor
esfuerzo previsible y garantizada ya que son independientes unos de otros. Best-effort,
previsiblesy garantizados servicio se refieren al grado de previsibilidad de una solicitud o
requerimiento, mientras que baja y altas prestaciones se refieren a un nivel de desempeño
relativo para esa petición o requerimiento. Por ejemplo, una red puede ser enteramente mejor
esfuerzo (son redes más actuales), sin embargo, a menudo podemos distinguir bajo requisitos de
alto rendimiento de dicha red. Y cuando una red tiene regiones de bajo y alto rendimiento para la
capacidad de demora y RMA, puede ser predecible o requerimientos de cada región.
Por su naturaleza, cada servicio tiene asociado un conjunto de requisitos. Estos requisitos se basan
en los niveles de rendimiento y función deseada por el usuario, aplicación o dispositivo que solicita
servicio. Requisitos de funcionamiento se describen en términos de capacidad, demoras y RMA,
mientras que los requisitos funcionales describen funciones específicas necesarias en el servicio,
como multidifusión, seguridad, administración o contabilidad. Utilizamos las solicitudes para el
funcionamiento y la función en el desarrollo de la arquitectura de red y el diseño — por ejemplo,
al describir el nivel general de desempeño necesarios en la red.
Como se mencionó anteriormente, requisitos de desempeño de servicio (capacidad de demora y
RMA) pueden agruparse, formando uno o más niveles de servicio. Por ejemplo, una solicitud de
servicio puede acoplar una capacidad específica (por ejemplo, 1,5 Mb/s) con un límite de retraso
end-to-end (por ejemplo, 40 ms). A veces, dichos niveles de servicio pueden asignarse a los
mecanismos de servicio bien conocido como relais del marco CIR o ToS del IP o QoS. Así, los
niveles de servicio son una forma de mapa de rendimiento y exigencias funcionales a una oferta
de servicios de red conocida o estándar. Un servicio debidamente especificado proporciona visión
en la cual deben medirse características de rendimiento en la red para verificar la prestación de
servicios.
Example 1.9.
Un ejemplo de una solicitud de servicio de mejor esfuerzo y la ofrenda es una transferencia de archivos (por
ejemplo, usando FTP) en Internet. FTP usa TCP como su Protocolo de transporte, que se adapta, mediante
un mecanismo de control de flujo de slidingwindow, para aproximar el estado actual de la red está en
funcionamiento a través. Así, el requisito de servicio de FTP sobre TCP es mejor esfuerzo, y el
correspondiente servicio de Internet es el mejor esfuerzo. El resultado es que, cuando la sesión FTP está
activa, las características de rendimiento de la red (Internet) y control de flujo (windows TCP) están
constantemente interactuando y adaptación, así como lidiar con otras sesiones de aplicación de recursos de
la red. Además, como parte del servicio de TCP para las aplicaciones que soporta, proporciona libre de
errores, transmisión de datos confiable.
Example 1.10.
Un ejemplo de una solicitud de servicio predecible y la oferta se aprecia en una red diseñada para soportar
flujos en tiempo real de datos de telemetría. Una meta de arquitectura y diseño para una red de apoyo de
telemetría en tiempo real es la capacidad de especificar retardo de extremo a extremo y tienen la red
satisfacer esta petición de demora. Una corriente de telemetría en tiempo real debe tener un requisito de
retardo de extremo a extremo, y este requisito formarían la base para la solicitud de servicio. Por ejemplo,
esta solicitud de servicio puede ser un retraso de end-to-end de 25 ms, con una variación del retardo
de ±400 s. Esto constituiría la solicitud y el nivel de servicio (es decir, un nivel de QoS) que necesita ser
apoyado por la red. La red entonces sería diseñada y diseñada para soportar un nivel de QoS de 25 ms
retardo de extremo a extremo y una variación del retardo de ±400 s. retardo y variación de retardo sería
medido y verificado con mediciones de servicio en el sistema, tal vez por entonces utilizando utilidades
comunes como TCPdump (una utilidad de captura de información TCP) ping (una utilidad común para la
medición de retardo de ida y vuelta), o mediante una aplicación personalizada.
Utilizamos varios métodos para describir los requisitos de rendimiento del servicio y
características dentro de una red, incluyendo los umbrales, límites y garantías. También nos
enseña a distinguir entre alto y bajo rendimiento para cada proyecto de la red.
Este enfoque no significa que el servicio de mejor esfuerzo es inherentemente de bajo
rendimiento o que servicios predecibles o garantizados son de alto rendimiento. Más bien,
significa que previsibilidad en servicios es una característica importante y de rendimiento. Hay
veces cuando una red está mejor diseñada para el servicio de mejor esfuerzo y otras veces cuando
se necesitan servicios de mejor esfuerzo, previsibles y garantizados. Vamos a ver que cuando se
requieren servicios predecibles o garantizados en la red, consideración para esos requisitos tiende
a conducir la arquitectura y el diseño en una dirección, mientras que el examen para el servicio de
mejor esfuerzo lleva en otra dirección. Es la combinación de todos los servicios que ayuda a hacer
la arquitectura y el diseño completo.
Características de rendimiento
actualizado. Cuando tráfico cruza 8 Mb límite de s, la red adopta medidas para reducir la
capacidad utilizada por ese flujo de tráfico y una alerta se envía a administración de redes (con un
cambio de color de amarillo a rojo) hasta la capacidad de nivel cae por debajo de 8 Mb/s y otra vez
es conforme.
Los umbrales y los límites son útiles aplicaciones de métricas de servicio para entender y controlar
los niveles de rendimiento en la red, apoyo a los servicios.
Example 1.11.
El ancho de banda de un SONET OC - 3c enlace es 155.52 Mb/s, que es tres veces el ancho de banda de un
OC-1 link (51,84 Mb/s). Este ancho de banda no incluye el protocolo de enlace de datos, red o capa de
transporte (por ejemplo, SONET, IP o protocolo de datagrama de usuario protocolo transporte control
[TCP/UDP]) encima de la cabeza o en el caso de redes de área amplia, la pérdida de rendimiento debido a la
anchura de banda × producto de la demora en la red. Cuando una red o elemento está funcionando en su
capacidad teórica, se dice que se presentará en velocidad de línea. Cuando un OC - 3c circuito fue probado,
los valores de capacidad realizable (rendimiento) oscilaron entre aproximadamente 80 y 128 Mb/s
(mediciones en la capa de transporte [TCP] de la investigación nacional y red de educación [NREN] y
aerodinámica numérica Redes de simulación [NAS], NASA Ames Research Center, marzo de 1996).
1.9.2 Retardo de
Demora es una medida de la diferencia de tiempo en la transmisión de información a través del
sistema. En su sentido más básico, el retardo es la diferencia de tiempo en la transmisión de una
sola unidad de información (bit, byte, célula, marco o paquete) de fuente a destino. Como con la
capacidad, hay varias maneras de describir y medir el retraso. También hay varias fuentes de
retraso, tales como propagación, transmisión, cola y el proceso. Retraso se puede medir en una
dirección (end-to-end) y en ambas direcciones (ida y vuelta). Ambas mediciones de retardo
extremo a extremo e ida y vuelta son útiles; sin embargo, retrasos sólo ida y vuelta se pueden
medir con el uso de la utilidad práctica y universalmente disponible ping.
Otra medida de retraso incorpora dispositivo y proceso de aplicación, teniendo en cuenta el
tiempo para completar una tarea. A medida que aumenta el tamaño de una tarea, los tiempos de
procesamiento de las aplicaciones (y así el tiempo de respuesta del sistema) también
aumentan. Este tiempo de respuesta, aquí denominado latencia, puede dar información
importante sobre el comportamiento de la aplicación y la red. Latencia puede utilizarse también
para describir el tiempo de respuesta de un dispositivo de red, como la latencia a través de un
switch o router. En este caso el tiempo de procesamiento es de ese switch o router.
Variación del retardo, que es el cambio en la demora en el tiempo, es una característica
importante para aplicaciones y flujos de tráfico que requieren retraso constante. Por ejemplo,
aplicaciones en tiempo real y tiempo real requieren a menudo variación de retardo
estricto. Variación de retardo es también conocido como inquietud.
Juntos, retardo (end-to-end e ida y vuelta), latencia y variación del retardo ayudan a describir el
comportamiento de la red.
1.9.3 RMA
RMA se refiere a la confiabilidad, mantenibilidad y disponibilidad. Fiabilidad es un indicador
estadístico de la frecuencia de falla de la red y sus componentes y representa las paradas no
programadas del servicio. Es importante tener en cuenta
Características de rendimiento
que sólo fallas que impiden que el sistema de realización de su misión, o fallas de missioncritical
(más sobre esto en el capítulo 2), generalmente se consideran en este análisis. Fallas de
componentes que no tienen efecto sobre la misión de, al menos cuando ellos fallan, no son
considerados en estos cálculos. Falla de un componente espera necesita tiende a pero no es un
fracaso de misión crítica.
Fiabilidad también requiere cierto grado de comportamiento predecible. Para que un servicio para
ser considerado confiable, la entrega de información deberá producirse dentro de los límites de
tiempo conocido. Cuando los tiempos de entrega varían grandemente, los usuarios pierden
confianza en la entrega oportuna de la información. En este sentido que el
término confiabilidad pueden acoplarse con confianza en describe cómo los usuarios tienen
confianza que la red y el sistema cumplirá con sus requisitos.
Puede verse un paralelo con la industria aérea. Pasajeros (usuarios) del sistema de línea aérea
esperan precisa entrega de la información (en este caso los pasajeros ellos mismos) al
destino. Perder o extraviar a pasajeros es inaceptable. Además, también se espera la entrega
predecible. Pasajeros esperan que los vuelos que parten y llegan dentro de los límites de tiempo
razonables. Cuando estos límites se traspasan, pasajeros están probables que utilice una
compañía aérea diferente o no volar en todos. Del mismo modo, cuando se utiliza una aplicación,
el usuario espera un tiempo de respuesta razonable desde la aplicación, que depende de la
oportuna entrega de información a través del sistema.
Es junto con fiabilidad mantenibilidad. Mantenibilidad es una medida estadística del tiempo a
restaurar el sistema a estado operacional después de que ha experimentado una falla. Esto se
expresa generalmente como una tiempo-para-reparación (MTTR). Reparación de un fallo del
sistema consiste en varias etapas: detección; aislamiento de la falta de un componente que puede
ser reemplazado; el tiempo requerido para entregar las piezas necesarias para la ubicación del
componente fallido (tiempo de logística); el tiempo para realmente cambiar el componente,
probarlo, y restaurar el servicio completo. Tiempo medio de reparación generalmente asume que
el logística el tiempo es cero; se trata de una hipótesis, que no es válido si un componente debe
ser sustituido para restaurar el servicio tarda días en obtener.
Para describir completamente a esta clase de rendimiento, añadimos la disponibilidad de
fiabilidad y mantenibilidad. Disponibilidad de (también conocido como operacional) es la relación
entre la frecuencia de fallos críticos y el momento de restaurar el servicio. Se define como el
tiempo medio entre fallos críticos (o tiempo medio entre fallos) dividido por la suma del tiempo
medio de reparación y el tiempo promedio entre fallas críticas o tiempo medio entre fallos. Estas
relaciones se muestran en la siguiente ecuación, donde A es la disponibilidad.
A=(MTBCF)/(MTBCF+MTTR) o A=(MTBF)/(MTBF+MTTR)
Capacidad, retardo y RMA dependen entre sí. Por ejemplo, el énfasis de un diseño de red puede
ser obligado retraso: un sistema que soporta transacciones de punto de venta puede necesitar
garantizar la entrega de información al cliente y completar la transacción dentro de 15 segundos
(donde el retardo de red en el orden de 100s de ms); una aplicación Web puede tener requisitos
similares. Sin embargo, en una aplicación de computación intensiva seamos capaces de optimizar
el sistema de búferes de datos durante los períodos de la informática. En este caso, demora no
puede ser tan importante como una garantía de la eventual entrega. Por otra parte, un sistema
que soporta visualización de operaciones bancarias en tiempo real puede requerir un retardo ida y
vuelta de menos de 40 ms, con una variación de retardo de menos de 500 s. Si se exceden estos
límites de retraso, la tarea de visualización falla para esa aplicación, forzando el sistema a utilizar
otras técnicas.
Soporte de red
Soporte debe ser considerado durante todo el ciclo de vida de la red. Una evaluación precisa de
los requisitos para el servicio continuo a nivel de ejecución completo debe incluirse en el proceso
de análisis de requisitos, junto con una declaración de requisitos específicos,
mensurables. Durante los procesos de diseño y arquitectura, compensaciones deben tener en
cuenta el impacto de la capacidad de soporte, y debe formularse el concepto de operaciones. Por
último, durante la ejecución, deben realizarse dos tareas principales para asegurar la
compatibilidad:
Una discusión detallada de cómo soporte encaja en los procesos de diseño y arquitectura general
se proporciona en el capítulo 2.
1.11 Conclusión
En este capítulo has aprendido las definiciones de análisis de redes, arquitectura y diseño; la
importancia del análisis de red en la comprensión del sistema y proporciona una arquitectura
defendible y diseño; y el modelo para el análisis de redes, arquitectura y procesos de diseño.
También han aprendido que las redes no son entidades independientes sino una parte del sistema
y que la entrega de servicios de red es una meta del sistema. Servicios de red consisten en
funcionamiento y la función y se ofrecen a los usuarios, aplicaciones y dispositivos que puede
lograr su trabajo en el sistema. Para el arquitecto y diseñar una red de servicios de apoyo, necesita
saber qué son, cómo funcionan juntos y cómo caracterizarlos. Una vez hecho esto, usted tendrá
una amplia visión de lo que la red va a necesitar de la ayuda, que usted puede tomar para los
siguientes niveles de detalle como proceder con el análisis de la red.
Por describir el sistema como un conjunto de componentes (por ejemplo, usuario, aplicación,
dispositivo, red), puede aplicar interfaces entre estos componentes para ayudar a comprender las
relaciones, entradas y salidas entre cada uno de los componentes.
También han aprendido sobre los diferentes tipos de servicios, del mejor-esfuerzo, impredecible y
poco fiable al servicio algo previsible, predecible y limitada, servicios garantizados con rendición
de cuentas.
Para ir a un nivel más profundo en la discusión acerca de los servicios, se consideraron la
capacidad de características de desempeño de servicio, demora y RMA (confiabilidad,
mantenibilidad y disponibilidad). Estas características son útiles sólo si podemos medir y
comprobar sus valores en el sistema. Hablamos de estos valores, así como métricas de servicio, los
umbrales y límites. Aprendimos que se pueden combinar características de rendimiento en un
envolvente de desempeño.
Habiendo reflexionado sobre sistemas, servicios y sus características, ahora estamos listos para
cuantificar lo que queremos de nuestras redes. Para ello, primero necesitamos recoger, analizar y
comprender los requisitos del sistema. Se trata de análisis de requerimientos, el siguiente paso en
el proceso de análisis de red.
1.12 Ejercicios
1. Fue dibujado en ejemplo 1.3, una analogía entre la arquitectura de la red y diseño de una vivienda arquitectura y
diseño. Proporcionan una analogía similar, usando una computadora arquitectura y diseño.
2. Jerarquía e interconectividad son un dilema fundamental en redes. Teniendo en cuenta la jerarquía de la red que se
muestra en la figura 1.30, con los costos asignados a cada enlace, muestran cómo interconectividad mejoraría el
rendimiento del tráfico que fluye entre el equipo de Joe y de arena. Los costos se muestran como números pero
podrían representar la capacidad de cada enlace o los costos incurridos por cada enlace. ¿Cuál es el costo total de
viajar la jerarquía entre la computadora y de la arena de Joe? En esta figura, donde añadiría un enlace del coste 15
para que el costo entre la computadora y de la arena de Joe total es menos que es cuando viaja toda la jerarquía?
3. En Figura 1.9, se agregan las conexiones entre las redes en Internet para proporcionar una ruta de mejor rendimiento
para flujos de tráfico seleccione. Un ejemplo de esto es un contenido de ejercicios
red de distribución (CDN). ¿Qué es una CDN? Mostrar cómo un CDN usa interconectividad para proporcionar
mejores características a sus usuarios.
4. En la definición de que servicios se pueden aplicar en una red, end-to-end está determinada por donde usted quiere
un servicio para iniciar y detener. Por ejemplo, si la WAN es suministrado por un proveedor de servicios (por
ejemplo, un ATM o frame relay servicio), puede que desee definir los puntos finales y las características de ese
servicio. Si utiliza routers de IP a cada interfaz LAN-WAN a ese servicio, describir las siguientes: (1) en los
dispositivos de red definiría los puntos finales del servicio y (2) ¿Qué características (indicadores de servicio) se
utiliza para medir el servicio?
5. Requerimientos de servicio de fluyen de usuario a la aplicación al dispositivo de red, cada vez más específicas a
lo largo de la manera. Si te dieron un requisito de uso end-to-end de retraso (por ejemplo, 100 ms) entre un
servidor de aplicaciones en una red y los usuarios de otra red, por ejemplo, ¿cómo podría que traduce en retraso en
la red y dispositivos? ¿Qué tipos de métricas de servicio podría utilizar para medirla?
6. 1.5 por ejemplo, las características de retardo de los segmentos (incluyendo el procesamiento en los interruptores)
son los siguientes: para cada segmento de GigE, 100 s; para el segmento de la posición OC-48 entre routers, 1 ms
para cada segmento de la FE, 200 s; y para el firewall de seguridad, 5ms. Dibujar gráficos que muestran el
rendimiento de retardo de extremo a extremo (en la dirección del PC del usuario al servidor) antes y después de
agrega el servidor de seguridad de seguridad.
7. Cual de las siguientes aplicaciones requieren esfuerzo impredecible y poco confiable, garantizado (predecible y
confiable, con la rendición de cuentas), o servicio predecible. Dar razones para sus decisiones.
• Llamadas de voz de alta calidad (teléfono empresa-grado)
8. Mostrar cómo umbrales y límites de funcionamiento podrían ser utilizados en los escenarios siguientes.
• Una aplicación tiene un requisito de servicio para retardo de ida y vuelta a menos de 100 ms. Si el retraso es
CAPÍTULO CONTENIDO
2.1 Objectives
2.1.1 Preparación
2.2 Background
2.2.1 Requisitos y características
2.2.2 La necesidad de análisis de requerimientos
2.9 Conclusiones
2.10 Ejercicios
56
2
Análisis de requerimientos:
Conceptos
En este capítulo usted aprenderá a desarrollar la descripción de los servicios de redes, identificar y
derivar requerimientos de red del sistema. Usted aprenderá que requisitos de la red se juntan a
los servicios y desarrollarán una especificación de requisitos para definir requerimientos y
determinar sus dependencias. Aprenderá a aplicar los conceptos discutidos en el último capítulo a
una variedad de requisitos de usuario, aplicación y dispositivo y desarrollar una especificación de
requisitos y un mapa de aplicaciones.
2.1 Objectives
En este capítulo ampliamos el concepto de requisitos para una red. Nos afine los sistemas general
de ingeniería de proceso, introducido en el último capítulo, el problema de las redes. Hablamos de
diferentes tipos de necesidades, desde el usuario, aplicación, dispositivos y componentes de red. Y
aprendes sobre agrupar requisitos y mapeo de las ubicaciones de aplicaciones y dispositivos. La
combinación de todos los requisitos y lugares se expresa en dos documentos: una especificación
de requisitos y un mapa de necesidades.
2.1.1 Preparación
Hay poca información sobre los requisitos de proceso de análisis tal como se aplica a las redes. Sin
embargo, hay algunos excelentes materiales preparatorios de una más general ingeniería
naturaleza que proporcionará una visión general de los requisitos de proceso de análisis de
sistemas.
57
2.2 Background
Como ya habréis notado, la parte de análisis de red de este libro, que consta de requisitos y
análisis de flujo y el riesgo — introduce muchos nuevos conceptos y directrices y amplía varios
conceptos existentes. Por lo tanto, análisis de requerimientos y análisis de flujo se dividen en tres
capítulos, que abarcan conceptos y procedimientos, respectivamente, para que este material más
legible y útil. Los capítulos en conceptos proporcionan material de fondo para cada tema, explicar
y definir conceptos pertinentes. Los capítulos sobre los procedimientos de amplían estos
conceptos para construir un proceso para aplicar a sus arquitecturas y diseños.
Comenzamos el proceso de análisis de red con el análisis de requerimientos, que es recogida y
derivados requisitos para entender comportamientos del sistema y red. Consiste en identificar,
reunir, derivados y entender los requisitos del sistema y sus características; desarrollo de los
umbrales y límites para el funcionamiento distinguir entre los servicios de bajo y alto
rendimiento; y determinar donde se apliquen mejor-esfuerzo, previsibles y garantizados servicios
en la red.
Fondo
Ejemplo de 2.1. Ejemplos de requisitos fundamentales y sus métricas asociadas son: • rendimiento: la red
deberá ser capaz de proporcionar un rendimiento de extremo a extremo mínimo de 100 Mb/s entre
dispositivos finales. Métrico: Medida entre seleccionar fin dispositivos (el juego de que TBD), uso de
aplicaciones de (lista de aplicaciones), bajo condiciones de prueba (lista de condiciones).
• Seguridad: la red deberá ser capaz de filtrar paquetes basados en una lista de Control de acceso
(ACL). Métrica: Demostración de filtrado no deseados paquetes, basados en la LCA provista, inyecta en
la red.
Funciones de red y el rendimiento deseado, pero no es necesario para el éxito del proyecto de red
se llaman funciones. Habrá requisitos que, como parte del proceso de análisis, se determinaron
que características de la red. Además, serán requisitos que pueden considerarse en una versión
posterior de la red, aquellas que serán rechazadas durante el proceso de análisis y que son más
informativos que los necesarios.
Como se muestra en la figura 2.1, los requisitos se dividen en núcleo o requisitos fundamentales
(aquellos que se consideren necesarias para esa red), características que son deseables para esa
red, los que se considere en una versión o una actualización de la red, más adelante y requisitos
que se han rechazado (por ejemplo, no es realmente necesario, deseable, realista y
aplicable). Cada red debe tener, como mínimo, un conjunto de requisitos básicos; probablemente
también tiene un conjunto de
• Debe / / exigirá. Estas palabras clave indicar un requisito absoluto y sería incluidas como base o
requisitos fundamentales para la red.
• No / no. También son requisitos absolutos que indica una restricción o prohibición de una
función o tarea. Estos también serían incluidos como base o requisitos fundamentales para la
red.
• recomienda/La recomienda. Estas palabras clave indican que un requisito puede ser válido, pero
que su aplicación no es absolutamente necesaria para el éxito de la red. Tales requisitos
catalogarse como características o requerimientos futuros de la red.
• No la recomienda. Como con si/recomendadas, estas frases indican que un requisito puede ser
válido (en este caso a prohibir una función o tarea), pero que su aplicación no es
absolutamente necesaria para el éxito de la red. Tales requisitos también serían catalogar
como características o requerimientos futuros de la red.
• Puede opcional. Cuando un requisito es realmente opcional, puede catalogarse como una
característica o requisito futuro, o puede ser rechazado.
Mediante el uso de estos términos, usted ayuda a asegurar que no haya confusiones con respecto
a los requisitos y características. Discutimos la categorización de necesidades con mayor detalle al
final del capítulo, cuando desarrollamos la especificación de requisitos.
Fondo
Además, ventajas y desventajas de la arquitectura y el diseño deban realizar con la imagen total
en mente. A veces esto no se hace evidente hasta que todos los usuarios, gerencia y personal ha
sido consultado y todos los requisitos identificaron. Muchos rediseño resultado de esfuerzos de un
conjunto inicialmente incompleto de los requisitos.
Cuando proceda por el resto de este libro, verá que el proceso de análisis de requisitos constituye
la base sobre la cual se construyen los procesos de diseño y arquitectura de red.
En el proceso de análisis de requerimientos utilizamos requisitos para distinguir entre aplicaciones
de bajo y alto rendimiento para nuestras redes; identificar servicios específicos; se reúnen los
requisitos de funcionamiento para uso en análisis de flujo; y reunir otros requisitos para ser
utilizado en el análisis, arquitectura y procesos de diseño. Aprendemos que baja y alta son en
relación a la red en que estamos trabajando, y desarrollar y aplicar los umbrales de rendimiento y
límites que nos ayude a distinguir entre ellos.
Como se mencionó anteriormente, los resultados de análisis de requisitos en una especificación
de requisitos y un mapa de necesidades. Una especificación de requisitos es un documento que
enumera y da prioridad a los requerimientos se reunieron para su arquitectura y
diseño. Requisitos mapa muestra las dependencias de ubicación entre aplicaciones y dispositivos,
que se utilizará para el análisis de flujo.
A lo largo de esta sección (y los otros en este libro) se presentan directrices sobre cómo se puede
aplicar cada proceso. Estas directrices son de experiencia práctica y deben utilizarse como punto
de partida para usted desarrollar su propio conjunto de directrices. Como proceder, te animamos
a pensar en cómo podría implementarse cada pauta, y cómo desea añadir a o modificarlo.
En general, el sistema debe adaptarse a sus entornos y los usuarios, proporcionar transferencia y
acceso a la información rápida y confiable y ofrecer servicio de calidad al usuario. Esto indica los
requisitos generales siguientes:
• Oportunidad
• Interactividad
• Fiabilidad
• Calidad de presentación
• Capacidad de adaptación
• Seguridad
• Accesibilidad
• Funcionalidad
• Capacidad de soporte
• Crecimiento futuro
Necesidades de los usuarios son menos técnicas y son también el más subjetivo. Como se muestra
en la figura 2.3, requisitos ser más técnicos al pasar de usuarios a la red. Todos estos requisitos se
desarrollan con más detalle como se procede a través de la aplicación, dispositivos y componentes
de red.
Nuestra intención es utilizar estos requisitos básicos como un inicio hacia el desarrollo de más
objetivo y requerimientos técnicos en los otros componentes. Estos requisitos de ejemplo se
presentan como una guía para su uso en el desarrollo de los requisitos de la red y pueden cambiar,
dependiendo del entorno del usuario.
Más alto nivel técnico por lo menos
Figura 2.3 requisitos ser más técnicos como se mueven más cerca dispositivos de red
• Pérdida de ingresos o de los clientes. Los ejemplos incluyen aplicaciones que manejan gran
cantidad de transacciones y el dinero, como banca de inversión, reserva de línea aérea o
aplicaciones de procesamiento de tarjetas de crédito.
• Información irrecuperable o situación. Telemetría procesamiento y aplicaciones de
teleconferencia son buenos ejemplos de este tipo de fiabilidad.
• Pérdida de datos sensibles. Los ejemplos incluyen aplicaciones de intelligencegathering y
ID/facturación de clientes.
• Pérdida de la vida. Los ejemplos incluyen aplicaciones de monitoreo de transporte o salud.
En estas situaciones el sistema no está disponible para procesar las solicitudes de aplicación de
usuario o el sistema no está disponible para completar las transacciones que están en curso. Para
aplicaciones como estas, una red que ofrece sólo servicio de mejor esfuerzo no suele ser
adecuada, debido a su comportamiento impredecible y poco confiable. Estas aplicaciones
requieren predecible o garantía de confiabilidad, mantenibilidad y disponibilidad, que puede
tomar la forma de un RMA predecible o limitada, o un alto grado de RMA, o ambos. Aplicaciones
que requieren RMA predecible o alta se llaman aquí aplicaciones de misión crítica .
Capacidad
En cuanto a capacidad, existen algunas aplicaciones que requieren una predecible, delimitado, o
alto grado de capacidad. Este tipo de aplicaciones, aquí denominado aplicaciones de tasa crítica,
incluye voz, vídeo no tamponado y algunas aplicaciones de "tele∗servicio" (aplicaciones que
proporcionan un subconjunto de voz, video y datos para ser entregados junto a grupos de
personas en varios lugares, por ejemplo, teleconferencias, telemedicina y teleseminarios [así la
de tele∗]). Aplicaciones de tasa crítica pueden requerir umbrales, límites o garantías sobre el
mínimo, máximo y sostenidas capacidades.
Tenga en cuenta la diferencia entre aplicaciones de tasa crítica y aplicaciones de mejor esfuerzo
como transferencia de archivos tradicional (donde la aplicación de transferencia de archivos no
está escrita para funcionar solamente cuando está disponible un servicio predecible o
garantizado). En transferencia de archivos (tales como FTP funciona sobre TCP, se ha descrito
anteriormente), la aplicación recibe cualquier capacidad disponible de la red, basada en el estado
de la red en ese momento así como interacciones entre TCP y las capas inferiores. Mientras que
en ocasiones que puede haber un alto grado de capacidad, es inconsistente, y no hay ningún
control sobre los recursos en la red para predecir o garantizar una capacidad específica
(generalmente mínima) para poder funcionar correctamente. Esto a menudo también puede estar
vinculado a la demora de extremo a extremo de la red, como capacidad impactará demora.
Retardo de
Aumentar la interactividad es la fuerza impulsora detrás de la evolución de muchas
aplicaciones. Considerar la trayectoria evolutiva de acceso a la información, de telnet y FTP,
Gopher (un sistema de menús que simplifica la localización de recursos en Internet) y Archie (base
de datos que consiste en cientos de directorios de archivos) al mosaico (el precursor de Netscape)
y Netscape, hecho aún más interactivo con el uso de JAVA y el lenguaje de marcado de realidad
virtual (VRML). Como vimos en la sección anterior, interactividad se basa predominante en el
retraso característico de funcionamiento.
Demora es una medida de las diferencias de tiempo en la transferencia y procesamiento de la
información. Hay muchas fuentes de retardo, incluyendo propagación, transmisión, cola,
procesamiento y encaminamiento. Esta sección se centra en retrasos end-to-end e ida y vuelta,
que abarcan todos los tipos de demora antes mencionados. Desde una perspectiva de servicio de
aplicación, optimización total, retardo de extremo a extremo, o ida y vuelta es generalmente más
importante que centrarse en fuentes individuales de retraso. Fuentes individuales de retraso
convertido en más importantes a medida que conseguimos en los componentes de nivel inferior,
así como en la optimización de la arquitectura y el diseño.
Históricamente, aplicaciones usadas en Internet no tienen requisitos de retardo estricto. Confiado
en el servicio de mejor esfuerzo de Internet y no solicitar ni esperar garantías de servicio. Otras
aplicaciones, se encuentran principalmente en redes privadas (con protocolos y tecnologías de red
de propiedad), han tenido más demora estrictos requisitos (así como capacidad y requisitos de
RMA). Algunas redes privadas han sido eficaces en la prestación de demora previsible o
garantizada, por exceso de ingeniería la red con gran capacidad de repuesto, o por el compromiso
de interoperabilidad con otras redes. Pero ahora encontramos que aplicaciones con
requerimientos de retardo están migrando a Internet, a menudo mediante VPNs, y ahora se
utilizan aplicaciones previamente dedicadas a un solo usuario o dispositivo a través de Internet,
obligando a una reevaluación de ofrecer servicios que mejor esfuerzo en Internet. Esto también
obliga a una reevaluación de la técnicas de ingeniería de tráfico por los proveedores de servicios.
El término tiempo real ha sido interpretada para significar muchas cosas diferentes. A menudo, en
tiempo real significa "tan rápido como sea posible" por los que no sabe, entiende o se preocupan
por las relaciones de retraso real entre fuentes de tráfico y destinos dentro de su red. Es muy
difícil cuantificar en tiempo real cuando se utiliza esta forma. Hay maneras más significativas para
describir en tiempo real, así como no en tiempo real, interactivo, asincrónica, ráfaga y a
granel. Estos se describen a continuación.
Aplicaciones en tiempo real son aquellos que tienen una relación de estricta sincronización entre
origen y destino, con uno o más contadores de tiempo fijado para la recepción de información en
el destino. Información recibida después de los temporizadores expiran en el destino se considera
inútil y se cae. Así, esta definición de tiempo real no significa que la información tiene que ser
transferida dentro de un límite de tiempo universalmente conocido, pero que el límite de retardo
se entiende por origen y destino, y que el destino no espera más allá de este límite. En tiempo real
podría significar retrasos end-to-end de 30ms para algunas aplicaciones y 30 segundos para los
demás. Un ejemplo de esto es la reproducción de vídeo no protegido. Si se retrasa la secuencia de
vídeo más allá del temporizador de reproducción, el destino mostrará una o más porciones en
blanco de marcos (que aparecen como blips en pantalla) y el último vídeo de la gota. Esto se hace
para preservar la continuidad de tiempo del vídeo que se muestra en el dispositivo de
reproducción. Esto es lo que significa tener una relación de estricta sincronización entre origen y
destino, que el flujo de información está sujeto a mantener la continuidad del tiempo.
En tiempo real es el primero de varios términos que necesitamos aclarar. Estos términos se
utilizan sin cuidado, aunque, como el arquitecto/diseñador de red, tenemos que tomarlas en
serio. Por lo tanto, depende de nosotros para asegurarse de que se aclaran términos ambiguos,
como junto a los requisitos basados en tales términos. Este libro intenta, siempre que sea posible,
para proporcionar interpretaciones estrictas de términos para ayudar a hacerlos claro.
Dada esta interpretación estricta de en tiempo real, es seguro decir que no hay muchas
aplicaciones en tiempo real. Pero hay algunos (y sus números están creciendo), y es importante
poder identificarlos y reconocer sus requerimientos de retardo terminante, para que tengan un
fuerte impacto en la arquitectura de red y el diseño.
Actualmente, la mayoría de aplicaciones se consideran no en tiempo real. No en tiempo real las
aplicaciones tienen varios requisitos de retardo de extremo a extremo, a veces más estrictas (en
términos de la cantidad de retardo) de aplicaciones en tiempo real, pero el factor importante aquí
es que el destino espera (dentro de lo ) hasta que se reciba la información. Cuánto tiempo
esperará el destino es una función de los contadores de tiempo en las aplicaciones, en los
dispositivos y los protocolos utilizados. No en tiempo real los usos incluyen los interactivos y
asincrónicos, que representan la gran mayoría de aplicaciones.
Aplicaciones en tiempo real están en un extremo de rendimiento; aplicaciones asíncronas son en
el otro. Aplicaciones asíncronas son relativamente insensibles a tiempo, suponiendo que ninguna
relación de tiempo entre origen y destino, o una relación de tiempo fuera de los límites de la
sesión de aplicaciones. Un buen ejemplo de una solicitud asincrónica es correo
electrónico. Cuando se envía correo electrónico a un destinatario, todo el conocimiento del
momento (es decir, el tiempo cuando el correo se recibe en cualquier parada intermedia o en el
destino final) se pierde al remitente. Sólo si hay un error en el sistema o información del
destinatario, o si se solicita, se notifica al remitente. Facsímil es otra aplicación
asincrónica. Cuando se envía un FAX (cuando está protegido en el dispositivo), el remitente pierde
conocimiento de cuando el FAX llega a su destino.
Así como es importante identificar aplicaciones en tiempo real, debido a sus requisitos de
sincronización estricta, también es importante identificar aplicaciones asincrónicas, debido a su
falta de requisitos de sincronización. Aplicaciones asíncronas tienen poco o ningún impacto en el
diseño y la arquitectura de red y generalmente pueden ser ignoradas.
Así como hay no muchas aplicaciones en tiempo real, además no hay muchas aplicaciones
asincrónicas. Así, la mayoría de aplicaciones caen en el reino no en tiempo real, entre el tiempo
real en un extremo y asincrónica en el otro extremo. Estas aplicaciones se
llaman interactiva. Aplicaciones interactivas asumir alguna relación de tiempo entre origen y
destino mientras que la sesión de aplicación está activa; sin embargo, la relación de sincronización
no es tan estricta como en tiempo real. Aplicaciones interactivas son lo que muchas personas
normalmente consideraría en tiempo real, bajo la connotación de tiempo real como "lo más
rápido posible". Comunes aplicaciones interactivas, tales como telnet, FTP, y aplicaciones Web,
toda la caída bajo este tipo.
Finalmente, aplicaciones interactivas pueden subdividirse aún más en ráfaga y a granel de tipo
interactivo. La diferencia entre estos tipos es más sutil que con en tiempo real y asincrónico. Para
distinguir entre interactivo a granel y descarga aplicaciones, necesitamos primero entender
cuando los tiempos de procesamiento de los componentes del sistema, particularmente el
componente de aplicación, abruman el retardo extremo a extremo o ida y vuelta de la red. En
otras palabras, queremos distinguir entre cuando una aplicación rápida y frecuentemente
interactúa con un usuario y cuando un usuario tendrá que esperar períodos sustanciales de
tiempo mientras la aplicación está procesando información.
Estos tipos de demora se resumen en la figura 2.5.
En base a esto, explosión interactiva aplicaciones son aquellos para los que el retardo de red end-
to-end o ida y vuelta es el retraso predominante para esa aplicación. Este tipo de aplicación es
importante identificar, ya que es sensible al retardo de red. Así, la arquitectura de red y el diseño
deben adaptarse a los requisitos de retardo de estas aplicaciones. Un ejemplo de una aplicación
interactiva burst es telnet. Durante una sesión de telnet, el predominante retraso experimentado
por el usuario es de la red, no de cualquier procesamiento en los dispositivos locales o
alejados. Existen muchas aplicaciones de este tipo, donde los usuarios interactúan con las
aplicaciones y dispositivos en toda la red y esperan respuestas "tan rápidas como sea posible".
Interactivo a granel aplicaciones, por el contrario, son aquellos para los que el procesamiento en
el dispositivo o aplicación componente es el retraso predominante. Así, el procesamiento de la
información en uno o ambos extremos puede abrumar los tiempos end-to-end o ida y vuelta en la
red. Esto es importante reconocer, como el red demora requisito aplicación se convierte en menos
importante, puesto que ya queda eclipsado por retrasos de la aplicación o dispositivo. Por
ejemplo, cuando una aplicación tiene demoras de procesamiento de alta, digamos del orden de
100s de ms o en segundos, tendremos mayor flexibilidad en el apoyo a retardo en la red que el
retardo de procesamiento
• Aplicaciones de telemetría/comando y Control. Aunque el título puede sonar algo militar, este
grupo realmente describe una variedad de aplicaciones donde se transmite la información de
datos y comandos entre dispositivos remotos y una o más estaciones de control de comando,
control, seguimiento y determinar el estado de los dispositivos remotos. Un dispositivo
remoto puede ser tan mundano como un cajero automático (ATM), los sensores en el hogar o
un equipo remoto, dispositivos esotérico como vehículos remotamente pilotados (RPVs), nave
o aeronaves comerciales. Aplicaciones de telemetría/mando y control se pueden caracterizar
como teniendo retraso en tiempo real o interactivo, así como a menudo missioncritical.
• Aplicaciones de visualización. Este grupo oscila entre visualización bidimensional de objetos y
visión de realidad tridimensional y virtual, inmersión y manipulación de objetos. Visualización
puede ser de un simulaciones numéricas o de datos experimentales. Los ejemplos incluyen
visualizaciones de campos de flujo de fluidos alrededor de varios objetos (por ejemplo,
modelado de tiempo, aeronáutica o medicina), médicos, biomédicos y simulaciones
moleculares, a simulaciones de juegos comerciales y militares. Aplicaciones de visualización a
menudo pueden ser caracterizados como burst tasa crítica e interactiva.
• Aplicaciones distribuidas-computación. Las aplicaciones en este grupo pueden variar desde tener
los informáticos dispositivos compartiendo el mismo bus local (como en la computación
paralela), co está localizado en la misma LAN (como en un clúster de computación), para ser
distribuido a través de LAN, MAN y WAN límites (como en cuadrícula, la computación ). El
grado de distribución o paralelismo en la informática también está determinado por el nivel
de detalle de la tarea y el grado de acoplamiento entre los dispositivos de computación. Un
ejemplo de distribución informática utiliza equipos de escritorio en el ambiente corporativo
por la noche, cuando están generalmente inactivos, por su capacidad de computación para
realizar grandes tareas normalmente hechas en un mainframe de acoplamiento. Aplicaciones
de computación distribuida se pueden caracterizar como ráfaga en tiempo real o interactivo.
• Desarrollo web, acceso y aplicaciones de uso. Las aplicaciones en este grupo son los
equivalentes interactivos actuales del tradicional dispositivo remoto e información acceso
utilidades telnet y FTP. Uso y acceso a la web implican acceder a dispositivos remotos y
descargando o subiendo información. Esto se hace con la ayuda de interfaces gráficas. Por lo
general, sesiones Web son interactivas, y la cantidad de información es pequeña en relación
con los otros grupos de aplicación (con la posible excepción de telemetría y comando-y-
control). Este grupo de aplicaciones se considera generalmente para ser interactivo, una
mezcla de explosión interactiva e interactivo a granel.
• Aplicaciones de transporte de datos a granel. Cuando la cantidad de información deseada es
relativamente grande y las sesiones son menos aplicaciones interactivas (o asincrónicas),
pueden optimizar la velocidad de transferencia de datos a expensas de la interactividad. El
ejemplo tradicional es el FTP; Actualmente, hay disponibles aplicaciones más eficaces
como mftp arcp . Para obtener más información sobre mftp y arcp, consulte
www.nas.nasa.gov. Estas aplicaciones generalmente no tienen requerimientos de alta
performance.
• Tele ∗ Aplicaciones de servicio. Este grupo describe las aplicaciones que proporcionan un
subconjunto de voz, video y datos para entregarse simultáneamente a grupos de personas en
varios lugares. Los ejemplos incluyen teleconferencias, telemedicina y teleseminarios (así el
de tele∗). Multidifusión de Internet es un ejemplo de red de apoyo para este grupo de
aplicaciones. Aplicaciones de servicio tele∗pueden ser caracterizados como teniendo retraso
interactiva y en tiempo real y a menudo tasa crítica y críticos.
• Operaciones, administración, mantenimiento y aplicaciones de Provisioning (OAM & P). Sistema
OAM & P applications son necesarios para el adecuado funcionamiento y operación de la
red. Los ejemplos incluyen el servicio de nombres de dominio (DNS), servicios de
correo/SMTP, noticias servicios/NNTP, servicio de resolución de la dirección, supervisión de
red y gestión, seguridad de red y sistemas de contabilidad. Estas aplicaciones se consideran
críticos e interactivo.
• Aplicaciones cliente – servidor. Estas son aplicaciones cuyos flujos de tráfico comportan en una
manera cliente-servidor, tales como enterprise resource planning (ERP), suministro cadena
management (SCM) y el cliente relación (CRM) herramientas de gestión. Discutimos los flujos
de tráfico y comportamiento de flujo de cliente – servidor en detalle en el capítulo 4. Estas
aplicaciones son a menudo críticos e interactivos.
Puede aplicar más grupos de aplicación a sus redes. Si usted desarrolla los requisitos para
múltiples redes, usted podrá ampliar o modificar esta lista para satisfacer sus necesidades de
análisis.
Tipo de Tipo
Procesador OS Aplicaciones
dispositivo NIC
Los servidores son informática dispositivos que ofrecen un servicio a uno o más usuarios (es decir,
clientes). Son por lo general más potentes, en términos de memoria, procesamiento, redes y
periféricos, que los dispositivos de escritorio o portátil de los usuarios. Ejemplos de servidores son
servidores de cómputo, servidores de almacenamiento (también conocido como sistemas
de almacenamiento masivo o archivo ) y servidores de aplicaciones. Requisitos del servidor son
importantes pueden afectar a un gran número de usuarios. Como tal, sus necesidades requieren
una atención sobre una base por-dispositivo de dispositivos genéricos.
Los servidores también tienen requisitos de desempeño "último pie", así como requerimientos
específicos a su función de servidor. Funciones de un servidor pueden racionalizarse a menudo
para apoyar esta función de servidor, que a su vez puede afectar el sistema. Por ejemplo, un
servidor puede ser diseñado para admitir el acceso de alto rendimiento, fiable a un gran número
de usuarios. El efecto acumulativo de acceso de los usuarios a este servidor en la red debe ser
considerado. Los servidores tienen un impacto en los flujos de tráfico dentro del sistema; Esto se
examina en los capítulos sobre análisis de flujo.
Especializada dispositivos son dispositivos que proporcionan funciones específicas a sus
usuarios. Un equipo paralelo apoyar un motor de búsqueda de base de datos grande se puede
considerar un servidor o un dispositivo especializado, mientras que una cámara de vídeo en la red
sería considerada un dispositivo especializado. Dispositivos especializados generalmente no
soportan acceso directo a las aplicaciones de usuario, pero algo reunir, producir y procesar la
información a los usuarios. Ejemplos de dispositivos especializados incluyen supercomputadoras,
sistemas paralelos o computación distribuida, recopilación de datos y sistemas de procesamiento,
dispositivos médicos, cámaras en red o herramientas y dispositivos de mano.
Dispositivos especializados tienden a ser dependientes de la ubicación. Esto es significativo, pues
mientras que en la mayoría de los entornos servidores y dispositivos informáticos genéricos se
están convirtiendo en lugar independiente, dispositivos especializados a menudo mantienen sus
dependencias de ubicación. Que dijo, sin embargo, hay momentos cuando dispositivos
especializados son independientes y servidores o dispositivos genéricos son dependientes de la
ubicación. Como veremos en la recopilación de requisitos, es importante conocer y comprender el
entorno que estamos analizando, en parte para entender cualquier dependencia de la ubicación
de sus dispositivos. Dispositivos especializados son a menudo dependientes debido al costo. Un
túnel de viento que proporciona flujo de información para fabricantes de automóviles es grande,
inmóvil y caro, lo que es difícil de replicar. Si está construyendo una red para apoyar a esta
instalación de túnel de viento, ubicada en Dearborn, Michigan, la red debe ser diseñada con
acceso a Dearborn en mente, así como los requisitos de rendimiento y ubicación del túnel de
viento. Asimismo, si una red se construyen para proporcionar acceso remoto a dispositivos
médicos (por ejemplo, escáneres CT) para los médicos, la ubicación de estos dispositivos sería
requisitos de acceso para el sistema. Esto se ilustra en la figura 2.9.
Mientras que los escáneres CT y túneles de viento son muy especializados (y en el caso de túneles
de viento, algo bastante raros) dispositivos, este concepto pueden ser ampliados a los dispositivos
más comunes, tales como cajeros automáticos, sensores de tráfico, incluso semáforos. También
Observando cada uno de estos componentes como esencial para el rendimiento general del
dispositivo (y del sistema), aplicamos la perspectiva end-to-end dentro del dispositivo, el host en
efecto se convierte en un microcosmos del sistema. Lo que estamos buscando en características
de rendimiento incluye
• Rendimiento del sistema operativo (eficacia de la pila de protocolos y APIs, por ejemplo, el
número de copias de la memoria en la pila de protocolos, o el costo de la ejecución de un
determinado sistema operativo en un procesador en particular)
• Rendimiento de controlador de dispositivo
Información acerca de cualquiera de estos componentes puede ser útil para estimar el
rendimiento global de un dispositivo, o en la identificación de los factores limitantes en el
rendimiento del dispositivo. Por ejemplo, ensayos de representante pueden revelar que sus
interfaces de red necesitan actualizarse (por ejemplo, de 10Mb/s Ethernet a Ethernet 10 /
100Mb/s), o que las unidades de disco que deba sustituirse o que necesita una actualización de OS
a realizar. Aunque puede ser mucho tiempo para comprender las implicaciones de rendimiento de
cada componente de cada tipo de dispositivo, incluso un intento simple y rápido desarrollo de
rendimiento requisitos pueden ayudar a asegurar que no hay ningún rendimiento dramático
obvio cuellos de botella en el dispositivo. Comprensión a nivel de componente de dispositivo
puede ayudar a reconocer estos cuellos de botella en el proceso de análisis.
Figura 2.11 muestra un entorno de tres campus (edificios se muestran en gris). Genérico de
computación, servidores y dispositivos especializados se muestran para cada edificio. En lugar de
representar cada dispositivo de escritorio de usuario, se observa un total para cada edificio. Así se
muestra el número de cada servidor.
Información de ubicación también ayuda a determinar las características del flujo de tráfico para
el sistema. En el capítulo 4 que se discuten los modelos de flujo que describan cómo fluye el
tráfico en el sistema, basado en las relaciones entre los usuarios, aplicaciones y dispositivos, se
derivan parcialmente de información acerca de estos componentes.
Redes para qué lugar información es particularmente importante incluyen aquellos cuyos
componentes o funciones son tercerizadas; los utilizados en la consolidación de las
organizaciones, componentes o funciones; y los que se utilizan en el traslado de componentes o
funciones dentro de una organización.
Para ver un ejemplo de cómo se puede utilizar esta información, vamos a ver una organización
que es outsourcing la reubicación de los recursos de la computadora. El agente de outsourcing
puede operar, administrar, mantener y disposición (OAM & P) de los recursos en el sitio del
cliente, o puede quitar los recursos del sitio del cliente y proporcionar los recursos, así como el
OAM & P. En este último caso, cuando el agente de outsourcing provee recursos de computación,
saber donde están los recursos para ser reubicado es importante en la determinación de los
modelos de flujo y
nivel de red necesitada. El agente de outsourcing puede elegir una ubicación que está optimizada
para la administración de los recursos informáticos, sin embargo, se degrada el rendimiento global
del sistema. Si los recursos informáticos del cliente se accede a través de Fast o Gigabit Ethernet y
luego alejados del cliente en un entorno WAN, aumentarán los costos de acceso a los recursos
(por requerir conexiones WAN de alta velocidad) o el desempeño serán se degradan. En algunos
casos, mover los recursos de una LAN a un entorno de WAN puede resultar en algunas
aplicaciones se inutilizó.
Cuando cambia la ubicación de los componentes del sistema, es importante evaluar o reevaluar
los requisitos del sistema, para determinar si los requisitos de servicio (tanto rendimiento y
funcional) han cambiado así. Figura 2.11 ilustra que a menudo hay ubicación dependencias entre
aplicaciones y dispositivos, y que estas dependencias deben ser identificados como parte de los
requisitos del dispositivo.
Por ejemplo, si una aplicación de LAN que tiene un requisito para 100 ms de retardo ida y vuelta
se aplica a una red WAN con un retardo de ida y vuelta de 200ms, el arquitectura/diseño de redes,
aplicaciones, o las expectativas de los usuarios tendrá que ser modificado para apoyar el nueva
red.
La interfaz entre el componente de dispositivo y el resto del sistema consta de los tipos de
dispositivos, las dependencias de su ubicación y sus características de rendimiento.
Para el componente de red, requisitos para un arquitectura/diseño de la red deben considerar los
requisitos, servicios y características de las redes existentes que serán incorporadas o interfaz con
la red nueva.
• Configuración de la red
• Solución de problemas
Supervisión implica obteniendo valores para red de parámetros de gestión de dispositivos de red
(routers, hubs, switches, etc.) del sistema, procesamiento de los datos, mostrando algunos o todos
los datos a los operadores de red y archivo la datos. Monitoreo de notificación de eventos consiste
en tomar una frecuencia instantánea de la red, para entender el estado actual de la red y para
ayudar a aislar y solucionar problemas de red. Si se recogen los datos para un análisis de largo
plazo del rendimiento de la red, la vigilancia es para métricas y capacidad, RMA, o ingeniería de
retraso. Configuración de red y solución de problemas son las tareas más especializadas que son
modificaciones de notificación de eventos, estadísticas y planificación.
En el seguimiento, queremos desarrollar un conjunto de características para evento monitoreo,
métricas y la planificación. Estas características pueden ser específicas para cada tipo de
dispositivo de red, que se entenderá mejor más adelante en los procesos de diseño y
arquitectura. También tenemos que considerar las facilidades de acceso a estas características,
que incluyen protocolos de gestión de red, herramientas de monitoreo y métodos de acceso
directo.
Algunos problemas arquitectónicos con administración de red incluyen determinar las rutas que
tendrán los datos de gestión así como de la jerarquía en los flujos de datos de gestión. Gestión de
datos puede estar en la ruta de tráfico de la red de los usuarios (en banda) o puede tomar un
camino diferente (fuera de banda). Para los pros y contras de la banda en versus gestión fuera de
banda, vea el capítulo 7 sobre arquitectura de gestión de red. Flujos de datos de gestión pueden
ser jerárquico, indicando los componentes separados de y lugares para el sistema de gestión o
plana, indicando que el sistema de gestión en un solo dispositivo.
Como con los otros componentes de este capítulo, las características de desempeño de gestión de
redes también necesitan ser considerados. En este punto, podemos empezar a una lista de
algunos potenciales requerimientos de administración de red:
• Métodos de monitoreo
• Requisitos de desempeño
Efecto / Dispositivos Elementos
Servidores Software Servicios Datos
probabilidad de usuario de la red
Acceso no
B/A B/B C/B A/B BYC A/B
autorizado
Divulgación no
BYC B/B C/C A/B BYC A/B
autorizada
Denegación de
B/B B/B B/B B/B B/B D/D
servicio
AIRE
Corrupción BYC C/C A/B D/D A/B
ACOND.
Efecto: probabilidad:
Otros requisitos
Estos tres factores deben tenerse en cuenta en la contratación de servicios externos, como MAN,
WAN, o conexiones de ISP, hardware o servicios de mantenimiento. La tasa en que ocurren fallos y
la velocidad a la que se reestablezca el servicio debe ser incluida en la especificación y debe ser
factores en la selección y adjudicación de servicios de conectividad de terceros.
Estos factores son con frecuencia descuentos o mal entendidos por ingenieros de redes y por los
clientes ellos mismos. Invariablemente, cuando los clientes piden para sus requerimientos, estos
factores son tan fundamentales en su pensamiento que no piensan hablar a menos que pedido. El
ingeniero de red debe asegurarse de que apropiadas preguntas como parte del proceso de
requisitos y que las respuestas se documentan para que el esfuerzo de diseño correctamente les
factor en las decisiones sobre la arquitectura, selección de componentes, incorporación de
servicios de terceros (p. ej., ISP), planificación de la implementación, pruebas y la capacidad
operativa inicial.
Confianza, compatibilidad e idoneidad operativa se describen en detalle en el capítulo 3.
Especificación de requisitos
ID o Se reunieron
Fecha Tipo Descripción Lugares Estado Prioridad
nombre / derivados
Cuando se ha desarrollado una lista de requisitos, debe determinar qué requisitos son
fundamentales o requisitos fundamentales; que pueden considerarse características deseables
para la red; que puede implementarse en una futura versión o una actualización de la red; que
deben ser rechazados; y que realmente proporcionan información sobre el sistema pero no las
necesidades reales. Usted también necesitará priorizar necesidades para ayudar a determinar
dónde se gastan los fondos, el orden en que las funciones y características se aplican, y donde se
aplican en la red.
Una especificación de requisitos de todos estos requisitos y especifica donde se recolectaban de o
cómo obtuvieron; razones por qué requisitos eran considerados requisitos fundamentales,
características, necesidades futuras, rechazados los requisitos o requerimientos informativos; y
sus niveles de prioridad.
Figura 2.14 muestra una plantilla para obtener esta información en una base por requisito.
Los campos de esta plantilla están la siguiente:
ID o nombre. Esto puede ser un número que identifica el requisito en la orden se reunió o
derivado, o el nombre del requisito.
Fecha. Esto indica la fecha en que se desarrolló este requisito.
Tipo. Esto representa el componente de la que proviene este requisito (usuario, aplicación,
dispositivo, red, otros).
Descripción. Este es un listado de los detalles, en su caso, para este requisito. Como parte de esta
descripción, puede indicar si el requisito es funcional o rendimiento en la naturaleza.
Se reunieron/derivados. Si el requisito se recogieron, las listas donde se recogió. Si se deriva la
exigencia, esto muestra cómo fue derivado.
De los lugares. Este señala que este requisito se aplica en el ambiente, si se conoce.
Del Estado. Esto representa el estado actual de este requisito (base o fundamental, característica,
requisito futuro, rechazado o informativo).
Prioridad. Este es un número que representa el nivel de prioridad de este requisito dentro de su
tipo de estado.
1. 150 usuarios (60 ingenieros, 15HR y finanzas, fabricación, gestión de 10, 30 Marketing y ventas, 5 de 30
otros).
2. Cada área en el edificio debe ser compatible con conexiones Fast Ethernet a la red troncal.
3. Aplicaciones de base de datos, visualización, fabricación y nómina se consideran críticos para esta
empresa.
4. Inventario de aplicación (INV1) para la fabricación de requisitos no determinados en este momento.
5. Aplicación de base de datos (DB1) requiere un mínimo de 150Kb/s, por sesión.
6. Usuarios de ingeniería tienen estaciones de trabajo con GigE NIC.
7. Aplicación de visualización (VIS1) de finanzas requiere hasta capacidad de 40 Mb/s y 100 ms de retardo
ida y vuelta.
8. Aplicación de nómina (PAY1) requiere 100% uptime (tiempo en funcionamiento) entre finanzas y nómina
exterior empresa.
9. Empresa debe estar segura de ataques de Internet.
10. Empresa requiere un mínimo de T1 acceso a Internet.
Los requisitos de especificación y mapa
11. Red actual completamente reemplazará, por lo que hay no hay requisitos de red.
12. Otras aplicaciones generales: correo, procesamiento de textos, acceso a la Web interna y externa.
El primer intento de una especificación de requisitos se vería como la figura 2.15. Los requisitos simplemente
se enumeran en orden, ya que no hay ningún Estado o prioridad niveles asignados en este momento. Hay
dos excepciones a esto: requisitos 1 y 11 se muestran con un
Especificación de requisitos
ID / Se
Fecha Tipo Descripción Lugares Estado Prioridad
Nombre reunieron/derivados
Sin usar
Vestíbulo Zona
Edificio A, 2ª planta
Recursos humanos y
finanzas De la ingeniería
(15 usuarios)
De la ingeniería
(Aplicación de nóminas
(60 usuarios)
Uptime del 100% cuando
(Aplicación de
está activo) Ventas y Marketing
visualización
(Fast Ethernet para BB) (30 usuarios)
40 Mb/s, 100 retraso de
(Fast Ethernet para
ms)
BB)
Gestión (NICs GigE)
(10 usuarios) (Fast Ethernet para BB)
(Fast Ethernet para BB)
Sin usar
Estado de información (info). También, en la medida de lo posible, las ubicaciones de estos requisitos se
colocan en el mapa de requisitos correspondiente. El mapa de necesidades se muestra en la figura 2.16.
2.9 Conclusiones
El proceso de análisis de requisitos se trata de identificar, recoger y evaluar los requisitos de la
red. Requisitos del sistema se pueden separar en componentes, donde la elección de
componentes se basa en su entorno y lo que quiere lograr con el diseño y la arquitectura de
red. En este capítulo se consideraron los componentes basados en los usuarios, aplicaciones,
dispositivos y redes. Este es un punto de partida para la agrupación de requisitos. Al desarrollar su
propio proceso de análisis de requerimientos, debe determinar cómo sería grupo de requisitos.
Ejercicios
2.10 Exercises
1. ¿Por qué conviene análisis de requerimientos diseño y arquitectura de red? Da tres razones.
2. Categorizar cada uno de los siguientes requisitos como base/fundamental, característica, o informativo.
a. Red debe soportar interfaces Fast Ethernet y Gigabit Ethernet para todos los dispositivos en la red.
b. Red troncal debe ser actualizable en capacidad a 10Gb/s dentro de dos años de la implementación de.
c. Departamento de finanzas requiere protección de firewall en el servidor.
d. Red existente consiste en segmentos de 10BaseT Ethernet y FDDI.
e. Personal de la red quisiera poder facturar a los usuarios de servicio de red.
f. Núcleo de la red no debe generar o terminar cualquier tráfico de usuario.
g. Red debe soportar tráfico de vídeo digital de cámaras de video remotos y puede además sonido de estas
cámaras.
3. Categorizar cada uno de los siguientes requisitos como usuario, aplicación, dispositivo o red.
a. Servidores de base de datos deben ejecutar software de marca XYZ.
b. Teleconferencia requiere menos capacidad de 350Kb/s.
c. Los usuarios deben ser capaces de enviar trabajos de impresión de hasta 25MB de tamaño.
d. Cada red debe ser capaces de 200 usuarios del servicio.
4. Dan un ejemplo de un requisito que flujos de usuario de aplicación en el dispositivo a la red. Mostrar cómo se vuelve
más técnica en cada componente.
5. ¿ Que a continuación los requisitos cliente podrían catalogarse como críticos? ¿Como crítico de velocidad? ¿Como en
tiempo real? ¿Como ninguno de estos? Dar razones de cada elección.
a. Procesamiento de datos de telemetría desde el lanzamiento de un transbordador espacial y proporcionar los
datos para el control de la misión durante el lanzamiento. (Cliente: NASA.)
b. Procesamiento de peticiones de cajeros automáticos a lo largo de una ciudad. (Cliente: Banco.)
c. Procesamiento de las solicitudes de páginas Web de sus servidores. (Cliente: proveedor de Internet.)
6. Dan un ejemplo de una aplicación de misión crítica para cada uno de estos tres ambientes: comercial militar,
gobierno,. ¿Por qué cada aplicación se consideraría esencial?
7. Sección 2.4.1 describe varios tipos de delay (explosión en tiempo real, interactivo, interactive a granel y
asincrónica). Dar ejemplos de aplicaciones o tipos que tienen cada tipo de retraso del tráfico.
8. Retraso rendimiento es cada vez más importante en apoyo de requisitos de usuario y aplicación. Describir por qué la
demora es importante para las siguientes aplicaciones:
• Voz sobre IP (VoIP)
9. Con base en los siguientes lugares de aplicación, desarrollar un mapa de aplicaciones usando la plantilla (ver figura
2.17).
Ejercicios
10. ¿ Los dispositivos que a continuación pueden ser considerados dispositivos informáticos genéricos? Servidores?
¿Dispositivos especializados?
a. Cajero automático un.
b. Portátiles ejecutando Linux OS.
c. Cluster computing de IBM de 128pzas.
d. Servidor Sun Enterprise 450
e. PC de sobremesa con Windows 2000
12. Lista de las 10 mejores aplicaciones que esperas usar en tu (o su cliente) red, o que utilizas en la red. Lista de las
características de rendimiento reales o estimadas para cada aplicación y tratar de colocarlos en grupos. También
puedes asignar a los grupos de aplicación enumerados en la sección 2.4.2.
CAPÍTULO CONTENIDO
3.1 Objectives
3.1.1 Preparation
En este capítulo usted aprenderá sobre recolección y manejo de usuario, aplicación, dispositivo y
requisitos de la red. Esto incluye la configuración y gestión de las expectativas de sus clientes
sobre la red. Usted aprenderá acerca de cómo determinar las variables a medir (métricas de
servicio) y cómo hacer las mediciones. Introducimos el modelado y simulación, y cómo ellos y
otras técnicas de aproximación pueden utilizarse para describir el comportamiento de usuario y
aplicación. Usted aprenderá acerca de los requisitos de rendimiento en desarrollo de capacidad,
retraso y RMA, con desarrollo de umbrales de rendimiento y límites. Estos son útiles en la
distinción entre requisitos de alto rendimiento de bajo de la red. Usted aprenderá sobre los
umbrales generales y específicas del entorno y límites y cómo determinarlas. Algunos umbrales
generales se presentan para su uso. También discutimos los requerimientos de desempeño
previsible y garantizada y su importancia. Junto con la recopilación y desarrollo de requisitos,
usted aprenderá acerca de asignación de requerimientos a localizaciones geográficas, en
preparación para el análisis de flujo de tráfico.
3.1.1 Preparation
El material en este capítulo se basa en lo que fue presentado en el capítulo 2. Por lo tanto, las
recomendada fuentes de información enumeradas en el capítulo 2 también se aplican aquí.
99
están llevando a cabo. Por ejemplo, usted probablemente sabe el tipo de proyecto de red, así
como el alcance del proyecto. Algunos ejemplos de estos son los siguientes:
• Outsourcing
• Consolidación
• Actualización
Usted puede conseguir sus objetivos de diseño de arquitectura inicial de su cliente, y parte de este
proceso es validar esos objetivos, posiblemente añadiendo a, restando de o modificar durante el
proceso. Ejemplos de tales objetivos son:
• Aumentar la seguridad
• Apoyar una nueva capacidad en el sistema
Inicialmente, usted no incluso puede conocer fuera de las fuerzas, ya sean políticas,
administrativas o financieras, actuando en la red a menos que seas parte de la organización que
solicita el trabajo. Por lo tanto, es probable que algunos, pero no todos, de las condiciones
iniciales para el diseño/arquitectura de redes.
Conocer el tipo y alcance del proyecto de red le ayuda a enfocar sus esfuerzos. Por ejemplo,
sustituyendo una red antigua con un totalmente nuevo minimiza el número de restricciones al
arquitectura y diseño de la red (excepto posiblemente ninguna red externa existente que tendrá la
nueva red para la interfaz con), lo que le permite centrarse en objetivos de diseño arquitectónico
para esta nueva red. Cuando el proyecto es una modificación o una actualización de una red
existente, tiene más restricciones de la red existente. La red proporciona información sobre el
comportamiento actual de la red y lo que se puede esperar de los cambios a la red. La red
existente limita la arquitectura y el diseño desde la perspectiva de cómo conectar e interactuar
con parte de o toda la red existente. Así, el rendimiento y las funciones de la red existente, junto
con las razones para hacer cambios a la red, son importantes condiciones iniciales.
Estas condiciones también se aplican cuando usted está haciendo solamente el análisis de una
red. En este caso la red puede no funcionar según lo previsto, y están intentando determinar que
existen problemas en la arquitectura o diseño, o donde la aplicación varía desde el arquitectura y
diseño. Si usted está construyendo una red para permitir la externalización de recursos que OAM
& P, entonces las condiciones iniciales se incluyen donde ocurrirá la externalización y los métodos
utilizados por el agente de outsourcing para proporcionar funciones OAM & P.
Es probable que varias limitaciones en el diseño y la arquitectura de red. Mediante el examen de
las condiciones iniciales en el inicio del proceso de análisis, se pone de pie una mejor oportunidad
de entender, eliminación o trabajar con estas limitaciones. Restricciones comunes en un proyecto
de red incluyen financiación limitaciones; trabajo con varias organizaciones o grupos dentro de
una organización; Reglamento de organización y reglamentos; limitaciones de tiempo y horario; y
limitaciones técnicas de los usuarios, aplicaciones, dispositivos, redes y la administración.
Limitaciones de financiamientos son esenciales para el proyecto de la red. Como veremos en los
procesos de arquitectura y diseño, opciones de diseño de la arquitectura están acoplados a fondos
disponibles. Haciendo caso omiso de financiación en el proceso de análisis puede conducir a
decisiones de arquitectura y diseño que no se implementará, si bien teniendo en cuenta esta
limitación en el frente ayuda a hacer el uso más inteligente de la financiación para la red. En este
sentido limitaciones financieras pueden considerarse como positivo, en que fuerza el arquitecto
de la red para desarrollar soluciones creativas para adaptarse a las limitaciones de
financiación. También es importante que como buen pronóstico para la futura financiación como
sea posible.
Restricciones organizacionales, como quien va a trabajar con cómo interactúan los grupos, pueden
convertirse en problemas durante el proyecto. Sabiendo de antemano estas limitaciones le
permite prepararse para cualquier problemas de organización, generalmente por buffering a sí
mismo y el proyecto de problema grupos o individuos. A veces, pero no siempre, gestión puede
ayudar con este tipo de restricción.
A menudo hay restricciones políticas al proyecto de la red. A veces la solución técnica a un
problema de red está limitada por los deseos políticos de usuarios, administración o
personal. Estas limitaciones pueden ser el más difícil de todos, ya que a menudo son ilógicas. Sin
embargo molestas que puedan parecer, restricciones políticas deben ser consideradas como parte
del proyecto red. Dependiendo de su posición en el proyecto, podría tener opciones sobre cómo
tratar con este tipo de restricción. Como consultor puede diferir a la gestión en relación con la
política, o incluso rechazar el proyecto. Como empleado, sin embargo, usted es más probable que
sea una parte integral de la organización, no fácilmente separada de asuntos políticos.
Los componentes existentes en el sistema a menudo actuarán como restricciones. Los usuarios
sufren de inercia, no querer aceptar los cambios en las formas que hacen su trabajo. Aplicaciones
escritas para ser utilizado localmente en un dispositivo o de una red determinada tecnología o
protocolo tendrá que ser modificado para funcionar en la nueva red. Controladores e interfaces de
dispositivo tenga que ser cambiado o actualizado. Redes traen sus prestaciones y limitaciones
funcionales para el proyecto. Al saber temprano en el proceso de qué partes del sistema existente
se debe incorporar o apoyo en la nueva red, puede determinar qué arquitectura opciones
trabajará y, apenas como importante, que no va a funcionar.
Parte de las condiciones iniciales para el proyecto de la red puede determinar su objetivo de
rendimiento: rendimiento de múltiples nivel o solo nivel rendimiento (Figura 3.2). Redes de
multinivel rendimiento suelen tener uno o algunos aplicaciones, grupos de usuarios o dispositivos
cuyos requisitos de desempeño son significativamente mayores que otros requisitos de
rendimiento para esa red. Como resultado hay un umbral entre requerimientos de bajo y alto
rendimiento para este tipo de red. Por lo general, este conjunto de unidades de alto rendimiento
requisitos cómo y donde el rendimiento está diseñado en la red.
Por otro lado, redes de rendimiento de la solo-grada no tienen un conjunto distintivo de
aplicaciones, usuarios o hosts que tienen significativamente mayores requisitos de
funcionamiento para esa red; por lo tanto, no hay ningún umbral entre bajo y alto rendimiento
para este tipo de red. Esto es significativo en que, sin un conjunto de requisitos de alto
rendimiento cómo y donde el rendimiento está diseñado en la red, el rendimiento está diseñado
para apoyar todos igualmente.
Red de varios niveles de rendimiento: Donde uno Red de rendimiento solo nivel: Ningún distintivo
o unos aplicaciones, grupos de usuarios o conjunto de aplicaciones, usuarios o hosts que
dispositivos cuyos requisitos de desempeño son tienen significativamente
significativamente mayores que otros requisitos de mayores requisitos de funcionamiento para esa
rendimiento para esa red red.
Alta
Alta
Este es uno de los conceptos fundamentales de este libro, que se discute en mayor detalle en los
procesos de diseño y arquitectura. Para muchas redes puede que necesite tener en cuenta ambos
tipos en su arquitectura y diseño.
Determinar las condiciones iniciales de la red lleva en el proceso de análisis de requisitos. Usted
debe saber algunas de las condiciones iniciales y tendrá que aprender otros. Como usted comienza
a cavar para encontrar respuestas, están reuniendo información para el proceso de análisis.
Esto no pretende ser una estimación detallada, sino más bien una evaluación rápida para detectar
problemas obvios. Cómo rápido la evaluación depende, en parte, su papel en el proyecto. Si usted
es un consultor o asesor, que tenga que ser muy rápida, del orden de horas o días. Si usted es el
arquitecto y diseñador de la red para la red de la organización, pueden tener semanas para hacer
la evaluación. En general, esta evaluación puede hacerse del orden de unos pocos días. La
intención es informar a los clientes, temprano en el proceso, cuando sus expectativas son poco
realistas. Esto ayuda a realinear al cliente, si es necesario y evita backloading del proyecto.
Habrá momentos cuando encuentre que los clientes definición del problema y sus expectativas, es
absolutamente correcta. Generalmente, sin embargo, sus expectativas hay que ajustar algo. Y
puede haber ocasiones cuando usted encuentra que sus expectativas y sus expectativas son hasta
ahora aparte de que es mejor no seguir en ese proyecto. Es mejor descubrirlo temprano en el
proyecto.
Cuando son posibles, declaraciones de problema pueden ser muy útiles para su proyecto. Las
declaraciones de problema son las descripciones de cada uno de los problemas que se aborda el
proyecto de la red. Declaraciones de problema constituyen la base del proyecto red. Requisitos
deben acoplarse a las declaraciones de problema durante el proceso de requisitos. De esta
manera, nos aseguramos de que cada requisito está asociado a uno o más problemas, y que cada
problema tiene algunos requisitos aplicadas a él.
• desarrollo de una encuesta para correo electrónico, FAX o correo a los usuarios
• Seguimiento de llamadas con reuniones cara a cara con las personas o grupos
• Sesiones de pizarra para obtener ideas de los usuarios
• Pasar tiempo con los usuarios mientras trabajan para entender mejor lo que hacen y cómo lo
hacen
Un intercambio de claves es la cantidad de tiempo frente a la calidad de la información
recopilada. Trabajar con su gestión, administración y los usuarios paga de otra manera, que ellos
vean que usted está tomando una actitud activa, de sistemas en el proyecto de la red, no sólo
desarrollo de una red "en la oscuridad." En orden para el sistema satisfacer las necesidades de los
usuarios, los usuarios deben ser capaces de comunicar estas necesidades las aplicaciones tienen
que ser diseñados para trabajar a través de la red; y dispositivos deben ser elegidos con el sistema
de la mente. Puesto que la red es fundamental para el sistema, su papel en traer el enfoque de
sistemas a los usuarios es importante. En cierto sentido, son propiciar apoyo para la red, su
arquitectura y diseño y su papel en el sistema.
Por lo tanto, es importante no adoptar un enfoque relámpago, hablar con los usuarios para
obtener sus requisitos y no seguimiento con ellos. Estableciendo relaciones con los usuarios,
administración y gestión, a través de discutir sus necesidades, asesorándolos de resultados y
acciones anticipadas informándoles del progreso con el proyecto de la red, están desarrollando
defensores de su red. Esto puede ser vital cuando usted necesita actualizar la red en el futuro, o si
tiene que defender su arquitectura y diseño de las decisiones.
Mientras que reuniendo requisitos, busque señales de advertencia, también conocidas como
"banderas rojas". Por ejemplo, señales de advertencia se producen cuando hay una falta de
precisión o claridad en los requisitos, tales como las siguientes:
Cuando encuentras esas señales de advertencia, debe intentar, cuando sea posible, para aclarar el
significado de la declaración. Más adelante en este capítulo discutimos maneras de aclarar varias
banderas rojas.
Cuando reuniendo los requisitos e interactuar con los usuarios, es un buen momento para evaluar
la opinión que tienen los usuarios de la red actual, así como el personal de operaciones y redes.
Si no puede construirse una red de banco de pruebas para medir el rendimiento, pueden realizar
las mediciones en la red (si está autorizado por la dirección). Mientras que usted será capaz de
obtener datos de rendimiento con esta técnica, la red existente limite y rendimiento. Esta técnica
todavía es muy útil para capturar tráfico para caracterizar y modelar comportamientos de
aplicación y el usuario. Estas dos técnicas se muestran en la figura 3.3.
Otro método para rastrear y gestionar los requisitos es utilizar un formulario tabular. En este
método el requisito se mantiene en su forma original, y los cambios que se agregan a una tabla. La
figura 3.4 muestra cómo se hace, con el requisito del ejemplo 3.1.
Otras herramientas de software pueden utilizarse para este proceso, como hojas de cálculo y
bases de datos. El punto clave aquí es que documentos de requisitos deben ser documentos vivos,
actualizados regularmente para reflejar la naturaleza cambiante de la red y sistema.
Como una lista de lo que el sistema necesita de la arquitectura de red y el diseño, estos requisitos
se utilizará como base para el resto de este libro. Las condiciones iniciales, restricciones y
cualquier hipótesis sobre el medio ambiente del proyecto de red deben ser incluidos en la lista de
requisitos. Esto ayuda a determinar los componentes del sistema para el que necesitamos obtener
más información.
17 de abril
Eliminación Cambio del 01 de abril de 2000 eliminado
de 2007
20 de
mayo de Cambio "alta velocidad" cambió a "cualquiera"
2007
Figura 3.4 requerimientos de seguimiento y la administración en forma de tabla
• Confiabilidad, en términos de tiempo promedio entre fallas (MTBF) y tiempo medio entre fallos
críticos (MTBCF)
• Mantenimiento, en términos de tiempo promedio para reparar (MTTR)
• Opcionalmente, tiempo activo y tiempo de inactividad (como un porcentaje del tiempo total),
error y pérdida de precios a distintos niveles, tales como la tasa de error de paquete, tasa de
error de bit (BER), proporción de pérdida celular (CLR), proporción de células misinsertion
(CMR), marco y paquete tasas de pérdida
• Tarifas de datos, en términos de tasa de datos máxima (PDR), tarifa de datos continua (SDR) y
tarifa de datos mínima (MDR)
retraso incluyen:
• Retardo extremo a extremo o ida y vuelta
• Latencia de
Como cantidades mensurables y configurables en la red, métricas de servicio pueden ser descritos
en términos de las variables en los dispositivos de red. También hay mecanismos para configurar y
medir estas variables. Como vemos en el capítulo 7 sobre la gestión de red, mecanismos actuales
para configurar y medir indicadores de servicio se encuentran en plataformas de gestión de red
que utilizan el Protocolo simple de administración de red (SNMP) y el protocolo de información de
gestión común (CMIP), los cuales acceder a las variables descritas en bases de datos de gestión, o
MIB. MIBs describen las variables de gestión genéricos y específicos de la empresa.
Ejemplos de variables utilizadas como indicadores de servicio:
• Cayó Internet control mensaje protocolo (ICMP) mensajes/unidad de tiempo (por interfaz)
• Métricas de acuerdo de nivel de servicio (SLA) (por usuario)
• Límite de capacidad
• Tolerancia de explosión
• Retardo de
• Tiempo de inactividad
Figura 3.6 usar Ping y pérdida de paquetes IP como servicio métricas para RMA
Método de
Métricas de servicio Donde se medirán en sistema métrico
medición
Entre dispositivo de NM y cada Router
1 Retraso de LAN Ping
en LAN
Pérdida de
4 paquetes de la En cada Router Local SNMP
LAN
Figura 3.7 ejemplo servicio métricas
que se aplican puede utilizarse también para separar responsabilidades entre un proveedor de
end-to-end, un proveedor de servicios WAN y otros proveedores de intermedios.
• Comportamiento de la red
Las exhibiciones en esta muestra de la figura los resultados de pruebas de rendimiento ejecutan
en esta simulación. Rendimiento de procesamiento, utilización y retardo se muestran
gráficamente en el tiempo para representar el comportamiento temporal de la red.
Modelos y simulaciones se pueden desarrollar utilizando herramientas propietarias o disponibles
para el público. Una ventaja de tener estos modelos es que, una vez desarrollados, pueden ser
utilizados una y otra vez para ayudar a afinar el sistema para un rendimiento óptimo. Así, aunque
tales modelos y simulaciones pueden tomar tiempo y esfuerzo a desarrollar, su recuperación con
el tiempo puede ser sustancial.
Caracterizar el comportamiento
desarrollado en días y complejos, detallados modelos y simulaciones que han tenido meses para
refinar. Sin embargo, se pueden hacer muchas buenas aproximaciones del orden de unas pocas
semanas.
3.5.1 Fiabilidad
Fiabilidad es un indicador estadístico de la frecuencia de falla de la red y sus componentes y
representa las paradas no programadas del servicio.
Una medida de confiabilidad es el tiempo medio entre fallos críticos (MTBCF), normalmente
expresado en horas. Una medida relacionada es el tiempo medio entre fallos (MTBF), que
considera todas las fallas, independientemente de su importancia en el momento del fallo y es
una aproximación conservadora, útil en sistemas simples. MTBF puede confundir el diseñador de
un sistema complejo. Como sistemas se vuelven más complejos y limitaciones de recursos
restringen el grado de diversidad o la compra de componentes de mayor fiabilidad, el uso de la
MTBCF se convierte más esclarecedor, aunque tarda más cuidadoso análisis, centrándose en el
sistema rendimiento durante las situaciones de misión específica. MTBF se calcula como el inverso
de la tasa de fallos, que se estima a través de pruebas o análisis en términos de fracasos por horas
de funcionamiento. Criticidad se tomó en cuenta al considerar las tasas de fracaso de sólo los
componentes que son críticos para la misión. En la superficie, confiabilidad aritmética es un poco
confuso; Recuerde que los cálculos para la confiabilidad de los sistemas realmente se realizan
agregando las tasas de fracaso (fallas por hora) de los componentes y luego invertirlos.
3.5.3 Disponibilidad de
Disponibilidad (también conocido como disponibilidad operacional) es la relación entre la
frecuencia de la falta de misión crítica y el tiempo para restaurar el servicio. Se define como el
tiempo medio entre fallos críticos (o tiempo medio entre fallos) dividido por la suma del tiempo
medio de reparación y el tiempo promedio entre fallas críticas o tiempo medio entre fallos. Estas
relaciones se muestran a continuación, donde A es la disponibilidad.
%
Cantidad de tiempo de inactividad permitido en
Tiempo
Horas (h), minutos (m) o segundos (s) por un periodo de
de
tiempo
actividad
Otra forma de ver la disponibilidad es por cuánto tiempo de inactividad puede tolerarse por un
periodo de tiempo. La gama se muestra en la figura 3.10, 99%, a 99.999%—covers la mayoría de
los requisitos de tiempo de actividad solicitada. En el extremo inferior de esta gama, 99% permite
que el sistema que por un poco de tiempo (más de 87 horas al año). Esto puede ser aceptable para
los prototipos demostradores o sistema pero es inaceptable para la mayoría de los sistemas
operativa. Cuando los proveedores de servicios comerciales ofrecen uptime en el extremo inferior
de esta gama, esto debe tenerse en la disponibilidad global de la red.
Un nivel de uptime de 99.99% está más cercano de donde realmente operan la mayoría de los
sistemas. En este nivel se permite 1 minuto de tiempo muerto por semana, que equivale a unos
transeúntes por semana, o una menor interrupción por mes (donde un transitorio es un evento de
breve duración red [del orden de segundos], como el tráfico se reencamina, o un periodo de
congestión). Muchas redes que alguna vez tuvieron requisitos de tiempo de actividad inferior al
99.99% ahora dependen de la red mucho más y son revisar requisitos de uptime 99.99% o
superior.
A 99.999%, mayoría de los sistemas empiezan a empujar sus límites operacionales. Este nivel de
desempeño, lo que indica que la red se invoque altamente (por ejemplo, para aplicaciones de
misión crítica), afectará la arquitectura de red y el diseño en varias áreas, como se explica en
capítulos posteriores.
Finalmente, un tiempo de actividad más allá de 99.999% aborda la actual franja de rendimiento,
donde el esfuerzo y los costos para soportar un alto grado de tiempo activo pueden
dispararse. Incluso hay algunas aplicaciones que no pueden tolerar ningún tiempo de inactividad
en todos mientras que en la sesión. Para estos tipos de aplicaciones, uptime es 100% mientras que
en la sesión. Un ejemplo de una aplicación es el control remoto de un evento (por ejemplo,
pilotando un vehículo, realice una operación), en tiempo de inactividad puede resultar en una
pérdida de la pérdida del vehículo o posible de la vida (uno de los criterios para una aplicación de
misión crítica). En casos como este, sin embargo, los tiempos de alta disponibilidad son a menudo
conocidos con anticipación (prevista) y pueden planificarse para.
En este punto debemos señalar que muchas interrupciones en el sistema son muy breves en el
tiempo (transitorios) y no pueden afectar a los usuarios o sus aplicaciones. En algunos casos los
usuarios pueden no saben que existe un problema, como la interrupción puede manifestarse sólo
como una pausa en una aplicación. Sin embargo, tales eventos son parte de la estimación de la
fiabilidad, especialmente en redes donde hay límites estrictos en fiabilidad. Por lo tanto, mientras
que un tiempo de inactividad semanal de 10 minutos (o 99.9% uptime) sería sensible (por
ejemplo, sesiones de aplicación cayendo) si ocurrió una vez, realmente puede ser una distribución
de varios transitorios de 15 segundos, cada uno de ellos resulta en aplicaciones estancamiento
durante varios segundos.
Con esta información y la tabla anterior de uptime estima podemos presentar un umbral general
de tiempo de actividad. El umbral general de tiempo de actividad, basado en la experiencia
práctica, es del 99,99%. Cuando aplicar este umbral general, requisitos de tiempo de actividad
inferior al 99.99% se consideran de bajo rendimiento y requisitos de tiempo de actividad mayores
o iguales a 99.99% son considerados de alto rendimiento. Recuerde que este umbral general se
utiliza en la ausencia de cualquier umbrales específicos de medio ambiente que pueden ser
desarrollados para su red como parte del proceso de análisis de requisitos.
la red. Si este es el caso, debe ser incluido como parte de los requisitos de funcionamiento.
Figura 3.11 muestra un ejemplo donde el tiempo de actividad se aplicaría en todas partes en la
red.
La pérdida de servicio a cualquier dispositivo en esta situación podría contar contra activo total. En
la figura 3.12, el tiempo de actividad ha sido refinada para aplicar solamente entre cada usuario
LAN y LAN server. En este ejemplo, si el servicio se pierde entre la LAN del usuario, no contaría
contra un requisito de tiempo de funcionamiento total.
En nuestros dos ejemplos nos muestran una relación inversa entre ser capaz de aplicar el tiempo
de actividad en todas partes y tener un preciso y una aplicación más factible de uptime. Sin
embargo, es posible, tanto que se apliquen a la misma red. Podríamos aplicar una norma en todas
partes en la red y tienen otra norma que se aplica selectivamente.
A menudo, tiempo de actividad se mide end-to-end, entre dispositivos de usuario (dispositivos
informáticos genéricos) o entre dispositivos de red (routers, switches o estaciones de seguridad y
monitoreo de red). Por ejemplo, pueden medirse end-to-end, en routerinterfaces,
wheretheroutersareseparatedbymultiplenetworks. Puntos de medición incluyen la interfaz de
LAN/WAN, puntos de entrada y salida del router y en las estaciones de monitoreo distribuyen por
toda la red. Determinar cómo medir el tiempo de actividad es particularmente importante cuando
los proveedores de servicios están integrados en el sistema o cuando los servicios son demarcados
entre zonas bien definidas de la red.
Por último, cómo se mide el tiempo de actividad es también importante. Como mostramos más
adelante en esta sección, puede medirse en términos de falta de conectividad o como una tasa de
pérdida (tarifa de error de bit, célula, marco o las tasas de pérdida de paquetes). El método se
utiliza para medir impactos de la actividad cómo puede configurarse dentro de los dispositivos de
red, así como puede ser verificado.
En el desarrollo de sus requisitos de tiempo de actividad, tenga en cuenta que algún tiempo de
inactividad en la red necesita programar, con el fin de realizar cambios en la red, actualización de
hardware y software, o para ejecutar las pruebas. Tiempo de inactividad programado para
mantenimiento no debe contar contra el tiempo total de funcionamiento de la red, y la cantidad
de downtime planificado (frecuencia y duración) se debe incluir en su requisito de desempeño.
De hecho, dado lo que especificamos donde, cuando y cómo se mide el tiempo de actividad,
podemos realmente tener múltiples requisitos de tiempo de actividad en la red. Por ejemplo,
puede ser un requisito general en toda la red, medida en todas partes y requisito de otro, mayor
rendimiento, mide sólo entre dispositivos vitales en la red.
Por lo tanto, un requisito de tiempo de funcionamiento puede parecer algo como esto:
tiempo activo de red (ver figuras 3.11 y 3.12):
Figura 3.13 umbrales entre el Banco de pruebas, bajo y alto rendimiento activo
Retraso de la interacción
de la red, como su requisito de retardo de propagación de red es más estricto que el retardo de
propagación real o previsto de la red.
Estos umbrales de retardo y los límites se muestran en la figura 3.14. Cualquiera o todas de estas
estimaciones de retraso pueden aplicarse a una red. Por ejemplo, nos podemos utilizar HRT como
un límite para todos los servicios, restricción de la arquitectura y el diseño para proporcionar las
características de retardo de menos de HRT para esa red. O podemos elegir un valor de INTD que
define y limita el servicio interactivo. En todos los casos, retardo de propagación de la red
proporciona un límite inferior para el retraso. Cualquiera de estos cálculos de retraso puede
usarse también como garantías en el servicio.
Estas estimaciones de retraso provienen de la experiencia y se presentan aquí para que
consideres. Puede no está de acuerdo con sus valores o encuentra otras estimaciones útiles de
retraso. Le animamos a desarrollar sus propias estimaciones o mejora sobre los que se presentan
aquí. Ya sabemos la red, sistema y medio ambiente para su proyecto de red, estás en la mejor
posición para estas estimaciones se aplican a la red. Podemos utilizar las estimaciones para la
terapia de reemplazo hormonal y INTD para ayudarnos a distinguir entre aplicaciones interactiva
explosión e interactivo a granel . Cuando tanto la capacidad de respuesta de la aplicación (cómo
con frecuencia y rápidamente la aplicación interactúa con el usuario) y el retraso extremo a
extremo o ida y vuelta (lo que sea para medir el sistema) están limitados por una de estas
características de retardo, estiman que la aplicación es interactiva ráfaga o interactivo a granel.
En Figura 3.15 HRT y INTD se utilizan como límites para separar el burst interactivo y aplicaciones
interactivas a granel. Entre estos demora dos estimaciones, que van desde 100ms hasta 10-30
segundos, es un área gris donde podría considerarse la aplicación explosión interactiva o a granel
interactivo.
El uso de INTD y terapia de reemplazo hormonal es probablemente la forma más sencilla para
distinguir entre ráfaga interactivo y aplicaciones interactivas a granel.
Tiempo
Retardo (segundos)
Figura 3.15 regiones de rendimiento para aplicaciones a granel ráfagas e interactivo interactivo
• Límites físicos de la red, por ejemplo, el tamaño de la red y las distancias entre aplicaciones,
usuarios y dispositivos
• Rendimiento de hardware y software de dispositivo
Una guía para los requisitos de retardo en desarrollo consiste en determinar el factor limitante de
los límites y los umbrales de retardo. El factor limitante será el cuello de botella del retraso final
dentro del sistema. Como factores limitantes se encuentran, a menudo puede ser reducidos o
eliminados, revelando la siguiente limitación del factor. Este proceso se repite hasta que se
encuentra una limitante que no puede ser reducido o eliminado, o hasta sistema retardo es en un
nivel aceptable.
Dado que los límites físicos retraso son límites absolutos (la velocidad de la radiación
electromagnética a través de diversos medios de comunicación es bien conocida), pueden afectar
o negar otros umbrales de retardo. Por ejemplo, si una aplicación requiere un retardo de ida y
vuelta de 80ms para apoyar un ambiente de realidad virtual interactiva (VR), y la sesión de
aplicación está siendo distribuida entre Los Ángeles y Tokio, el ida y vuelta retardo de la red
( aproximadamente 120ms) superará el requisito de demora de aplicación, independientemente
de la arquitectura de red y el diseño. Por lo tanto, la aplicación tiene que tener en cuenta el
retardo de ida y vuelta entre Los Angeles y Tokio, posiblemente modificando el código, algoritmos
o modelo de uso, o las sesiones de aplicación no pueden ser distribuidas entre estos
sitios. Sabiendo esto temprano en el proceso de la arquitectura permite a los desarrolladores de
aplicaciones o ingenieros de red para adaptarse a los límites físicos de la red.
Ahora vamos a decir que se reduce la distancia de la red arriba y la limitación física sobre la
demora ahora es 10 ms (por ejemplo, la red está ahora entre Los Ángeles y San Francisco). Sin
embargo, a través de pruebas de la aplicación de la red actual, se espera un retardo de ida y vuelta
de 100ms dentro del sistema (principalmente debido a los dispositivos utilizados). ¿Qué puede
hacerse? Rendimiento de hardware y software del dispositivo puede ser muy difícil de identificar,
comprender y mejorar. En la arquitectura y el diseño de una red necesitamos tratar a considerar
cada pieza en el path end-to-end de comunicaciones (flujos de tráfico), que pueden consistir en
una variedad de dispositivos. ¿Qué buscamos que reducirá las fuentes probables de retraso en el
sistema, sin una cantidad razonable de tiempo, esfuerzo y costo? Las áreas que busque fuentes de
retardo que puede ser modificado o ajustado son computadora OSs, protocolos de red y
dispositivos periféricos.
Lo que nos podemos mirar en estas áreas son OSs que son notoriamente lentos y mal escritas,
protocolos que se aplican mal, y dispositivos o periféricos que se unió mal o mal
configurados. Obviamente, este tipo de información no vendrá de los fabricantes pero puede
encontrarse a menudo en las listas de correo, grupos de noticias, pruebas independientes e
investigación académica, las cuales son cada vez más disponibles a través de la Web. Haciendo
algunas investigaciones, puede rápidamente aprendes mucho sobre problemas de rendimiento
con dispositivos. Hacer su propio análisis y observaciones y sacar sus propias conclusiones. Como
veremos más adelante en este libro, servicios de soporte como gestión de red, enrutamiento y
seguridad también desempeñan un papel en el retardo de red.
Los umbrales de retardo basados en la interacción de usuario y el comportamiento de aplicación
son generalmente más flexibles que los retrasos físicos o dispositivo. Hay que recordar que los
valores de INTD y terapia de reemplazo hormonal son estimaciones (rango estimado de INTD), así
que hay cierta flexibilidad para adaptar a su entorno. Mientras que en el ejemplo anterior el
retardo físico ida y vuelta fue el último límite, cuando se redujo la distancia de la red para que el
retardo de ida y vuelta fue del orden de 10 ms, el comportamiento de la aplicación (entorno
interactivo de VR), con su retraso de 40ms requisito, puede ser el factor limitante. Si esto es
aceptable a los usuarios, entonces las estimaciones de retraso (desde nuestra vista de alto nivel)
optimizadas para que el medio ambiente.
de la aplicación y cómo precisa la estimación debe ser. Tarifas de datos comúnmente utilizados
incluyen la tasa de datos máxima (PDR), tarifa de datos continua (SDR), tarifa de datos mínima
(MDR) o combinaciones de éstos. Estas tarifas de datos se pueden medir en una o más capas de la
red (por ejemplo, física, enlace de datos, red, transporte o sesión).
Las tarifas de datos de todas las aplicaciones están limitadas por algún factor limitante. Esto puede
ser la propia aplicación, o puede ser que la velocidad de la línea de la interfaz de red en el
dispositivo la aplicación se está ejecutando. O sea el nivel de rendimiento de un servidor que
utiliza la aplicación. Así que la verdadera pregunta es donde los límites están en el sistema para
esa aplicación. Si la aplicación es compatible con una tasa muy rápida de datos (que puede ser
determinada mediante la ejecución de la aplicación en una red de prueba), entonces usted puede
ir a través de un proceso de eliminación para determinar qué componente, en este aparato o en
algún otro, está actuando como el rendimiento cuello de botella. En un sentido, esto es una
optimización local de la red. En este caso están haciendo para una sola aplicación en un entorno
de red cerrada.
Muchas aplicaciones se basan en el protocolo de transporte, como TCP, para proporcionar un "tan
rápido como sea posible" de datos de tarifa. Tenemos una sensación intuitiva para algunas de
estas aplicaciones (por ejemplo, FTP, telnet), por ejemplo, podemos estar bastante seguros de que
una sesión de telnet no tendrá una tarifa de datos de 100Mb/s; Además, una sesión FTP no se
debe ejecutar a 10Kb/s si se dispone de mayor capacidad.
Lo que podemos hacer para calcular tarifas de datos para aplicaciones es considerar sus tamaños
de datos y tiempos de ejecución estimados. Tamaños de datos y tiempos de ejecución se basan en
lo que los usuarios puede esperar o se puede medir en la red.
Teniendo una aplicación que tiene características de capacidad y retardo de nebulosas, como
acceso Web, se puede estimar una tarifa de datos de tamaños de datos y aplicación-suministrada
por el usuario y la terminación de las épocas (por ejemplo, INTD). Podemos pedir a un número de
usuarios para ver ejemplos de páginas que esperan para acceso o información que se descarga, y
cuánto están dispuestos a esperar para cada evento. De esta información podríamos crear
entradas en una tabla como la siguiente (Figura 3.16). De cálculos como los de la figura 3.17,
podemos calcular los límites superior e inferior para tasas de datos de una aplicación, o un
promedio.
Para otros usos de las características de las transferencias de datos pueden ser mejor conocidas,
como los tamaños de los conjuntos de datos que se transfieren así como la frecuencia y duración
de dichas transferencias. Esto puede ser para aplicaciones basadas en transacciones, tales como
procesamiento de tarjeta de crédito, aplicaciones bancarias y computación distribuida.
Considere una aplicación informática interactiva remota que se conecta a tiendas y procesa la
información del cliente, tales como entradas de tarjeta de crédito. Podemos considerar un evento
(tarea) como el procesamiento de información de tarjeta de crédito de un cliente único. Entonces,
el tiempo de finalización de la tarea es del orden de INTD
Distribuido de
103 107
computación (lotes)
Video generalmente conocen los requerimientos de capacidad. Las tarifas de este tipo de
aplicaciones suelen ser constante, por lo que su pico y tarifas de datos mínimos son los mismos, o
habrá un rango conocido de valores. Por ejemplo, un parámetro restringido de bajo nivel MPEG-2
bitstream (CPB) tendrá una velocidad de 4Mb/s, o un CPB nivel principal tendrá una tasa de entre
15 y 20Mb/s.
Actualmente no hay general umbrales o límites en la capacidad, para determinar capacidad de
bajo y de alto rendimiento. No es obvio por qué esto debería ser así, salvo que RMA y retraso
tienen un impacto directo sobre la percepción del usuario del rendimiento del sistema, mientras
que capacidad tiene un impacto secundario por que afectan a RMA y retraso. A menudo habrá, sin
embargo, los umbrales y específicas del entorno en la capacidad, determinación de baja y de alto
rendimiento para esa red.
Los umbrales de rendimiento genéricos pueden agregarse a la envolvente de desempeño que
hemos desarrollado en el capítulo 1. Estos umbrales, tal como se muestra en la figura 3.18, se
utilizan para separar la envoltura en regiones de bajo y alto rendimiento. Esto nos da una
interpretación visual de los requisitos de desempeño relativo para nuestra red y se puede utilizar
para relacionar los requisitos de desempeño a la gestión.
Operaciones y soporte
Operaciones de Apoyo
Gestión Gestión
Personal Soporte de mantenimiento
Consumibles Almacenamiento de
información
Instalaciones
son parte del conjunto global de las operaciones y elementos que se muestra en la figura
3.19. Conveniencia operativa es una medida de cómo nuestro diseño de red puede configurar,
supervisar y ajustado por los operadores del cliente.Capacidad de soporte es una medida de qué
tan bien el cliente puede mantener el sistema funcionando, ya diseñado, durante toda la vida del
sistema. La confianza es una medida de la capacidad de la red para ofrecer los datos sin errores o
pérdida en el rendimiento requerido.
• ¿Cómo van los operadores para controlar el desempeño para asegurar que detectan fallos,
averías o interrupciones antes de que el cliente no, o ¿los operadores dependen de los
usuarios para detectar fallos y reportarlos?
• ¿Cómo interactúa el usuario con el sistema y los operadores, incluyendo reportes de problemas,
y cómo son estos informes de seguimiento y las respuestas siempre? Si existen varios niveles
de calidad de servicio, ¿cómo el usuario final solicitar un aumento o autorizar una reducción
en la calidad del servicio? • ¿En qué momento una transición del problema de las operaciones
en una acción de mantenimiento, y cómo ocurre esto, por lo que no es descuidado?
• ¿Cómo al personal de operaciones monitorear la capacidad del sistema y gestión de alertas a la
necesidad de ampliar más allá de los recursos disponibles a ellos? ¿Qué tipos de análisis de
tendencias de tiempo promedio será realizada para anticipar el crecimiento de la demanda?
Una vez que un diseño está desarrollado y presenta los detalles arquitectónicos, modos de falla y
sus efectos deben ser estimados y un análisis de criticidad (FMECA) llevó a cabo para identificar las
formas principales en que el sistema puede dejar de cumplir a su misión. Entonces éstos pueden
conducir al diseñador a establecer modos de detección que pueda reducir la ocurrencia de fallas o
acelerar la restauración del servicio. Una plantilla de datos FMECA se muestra en la figura 3.21.
En la realización de la RMA análisis del diseño es esencial recordar que el RMA es una herramienta
para el diseñador de entender el rendimiento del sistema para que él o ella pueda hacer
decisiones informaron.
Mano de obra
Como de aptitud operativa, las discusiones de soporte se centran a menudo en retener la fuerza
de trabajo o mantener el presupuesto de la misma. Con la introducción de tecnologías nuevas y
sofisticadas, esto puede presentar problemas. Reconversión de mano de obra o sustitución se
requiera en la ejecución. Otro enfoque consiste en equilibrar las actividades de mantenimiento
mediante el uso de servicios expertos en aquellas áreas donde la fuerza de trabajo carece de las
habilidades. En algunos casos puede tener sentido externalizar el mantenimiento, particularmente
en situaciones donde la red es una función de soporte de la línea principal del dueño del negocio y
no hay ningún interés en el desarrollo de una plantilla altamente especializada, cara,
interna . Durante la fase de análisis de requisitos el objetivo principal es obtener un panorama
claro de las restricciones del cliente en el cambio de la fuerza de trabajo.
El personal que operará y mantener la red necesita ser correctamente entrenados y debidamente
cualificados. Una aproximación a la definición de requerimientos en esta área es inspeccionar la
habilidades existentes de mano de obra, la profundidad y la formación, documentar estas
características y usarlas como base para el nuevo personal de mantenimiento de red. Cualquier
cambio necesario entonces pueden tratarse como los cambios de ingeniería a las exigencias de la
línea de base y la fuerza de trabajo.
Procedimientos y documentación
En general, tres clases de documentación están necesario para la red. Sistema y componente de la
documentación técnica describe las características, partes y como el conjunto completo de
equipos que conforman el diseño. Procedimientos de mantenimiento describen las acciones de
mantenimiento preventivo periódicos necesarias para mantener el sistema funcionando
correctamente y su actuación programada. Accidentes procedimientos describen el anormal
(esperemos) procedimientos a seguir cuando se producen fallos de sistema. Estos están diseñados
para minimizar el daño al sistema y en restaurar el servicio lo antes posible; una planificación
previa para espera los modos de falla va a hacer más para restaurar el servicio rápidamente que
cualquier otra inversión durante la implementación.
Documentación técnica es generalmente proporcionado por el proveedor de los componentes y
es generalmente suficiente. Durante la implementación, la documentación debe ser inspeccionada
para asegurar ese repuesto y piezas de repuesto se identifican por lo que si necesitan ordenarse
rápidamente en respuesta a una falla o falta, la lista de piezas está disponible.
Documentación técnica para describir la integración de componentes de red es generalmente
nuevo material que el equipo de ingenieros debe generar como parte de la prueba,
implementación e integración de la nueva red.
Procedimientos de mantenimiento deben apoyar ambos mantenimiento nivel de componente y
sistema. La documentación debe identificar la frecuencia y procedimientos para efectuar
mantenimiento preventivo así como los procedimientos para volver a configurar la red para
operar temporalmente en una capacidad reducida mientras que componentes de reemplazo se
intercambian hacia fuera para revisión y mantenimiento. Tales procedimientos identifican las
herramientas y las condiciones iniciales necesarias para iniciar el procedimiento, las pruebas
deberán ser hechas antes de devolver el sistema a un estado normal y los indicadores que el
mantenimiento se ha realizado correctamente o incorrectamente.
Accidentes procedimientos describen las acciones previstas para los operadores a realizar cuando
se produce una falla en el sistema. Estos se dividen en acciones inmediatas y acciones
adicionales. Están diseñadas para colocar el sistema en un estado seguro y para funcionar a
capacidad reducida hasta que la falla puede ser aislada y reparada con servicio completo
restaurada.
Durante la fase de análisis de requisitos, el alcance de cada una de estas clases de documentación
debería documentarse como un conjunto básico de requisitos.
Herramientas
El aprovisionamiento de herramientas y equipos de prueba especiales y comunes es una
consecuencia de la arquitectura de red y el diseño. En esta etapa los requisitos en este ámbito
representan posibles limitaciones en la arquitectura y el diseño. Debe ser indicados en términos
de crecimiento sobre el conjunto de herramientas actualmente poseídos por el personal de
mantenimiento existente. Junto con los componentes que sean necesarios al servicio, en lugar de
por separado, para asegurar que funcionen correctamente con la configuración de la red
planificada, se deben adquirir nuevas herramientas.
Equipo de prueba especial, monitoreo y software de diagnóstico requisitos deben definirse
durante esta fase en términos de su capacidad para mejorar el tiempo de respuesta a problemas
de rendimiento del sistema, incluyendo fallas y defectos. Esto puede representar un esfuerzo de
desarrollo o, como mínimo, un esfuerzo de integración como la red es desplegado. Sería razonable
en este punto especificar una capacidad para detectar fallos del sistema y la degradación de
rendimiento y para mostrar el estado y parámetros en la consola del operador, o mediante un
navegador Web desde un servidor central. Otro requisito para la consideración es la capacidad
para supervisar, configurar, o restablecer los componentes de enrutamiento usando conexiones
fuera de banda, como una línea analógica y un módem atado en un puerto de mantenimiento de
los dispositivos de enrutamiento de red. Esto repercute en que los dispositivos cumplan estos
requisitos, y para una red con componentes en una distancia de los operadores, podrá permitir el
mantenimiento sin visitas físicas.
Reparación y repuestos
Requisitos para imponerse en el inventario de piezas de repuesto y reparación en esta etapa son
las restricciones cualitativas, no una lista de artículos que se entregarán. Algunos requisitos de la
muestra que los clientes pueden definir en este punto las siguientes:
Concepto de apoyo
El concepto de apoyo describe la forma en que se apoya la red. Definir el concepto claramente
puede ayudar a articular las limitaciones del cliente y ayuda a identificar alternativas para apoyar a
que pueden ser acomodados en el diseño.
Un concepto de apoyo de mantenimiento comúnmente aceptado es el modelo de tres niveles. A
nivel local, los operadores pueden realizar un conjunto de acciones de mantenimiento
mínimo. Que monitor de falla de un componente y aislar el problema. Puesto que son a menudo
en el sitio, o al menos cerca de los componentes, que pueden manejar acciones inmediatas para
fallas de sistema o bajas y algunas acciones adicionales, tales como desvío de circuitos o
reemplazar algunas unidades reemplazables en línea.
El segundo nivel es el mantenimiento de nivel intermedio, que incluye la capacidad de reparar
algunos de los componentes o proveer un lugar para la reparación in situ por los representantes
de servicio de fábrica, si están trabajando localmente. Este nivel implica la dotación de personal
con conocimientos especializados y un conjunto limitado de equipos. Con frecuencia esto se
maneja a través de contratos de servicio con el proveedor o un tercero quien está suficientemente
como para poder llegar en el sitio en un período corto de tiempo. El tercer nivel es el servicio de
fábrica que generalmente implica un contrato por servicio y envío el equipo a una ubicación de
mantenimiento para su reforma o reparación.
sistema de remotas
En el enfoque de tres niveles (Figura 3.22) los operadores locales simplemente identifican el
componente fallido, tirón de la Unidad reemplazable de línea que la contiene y reemplazarlo para
restaurar el servicio. La unidad de reparación local fallada (LRU) luego viene el segundo nivel o
incluso a la fábrica para su reparación o reacondicionamiento. Documentación debe ser
proporcionada a la fuerza de trabajo de nivel 1 que describen cómo tirar y reemplazar los
componentes, y deben tener un conjunto limitado de herramientas y equipos especiales para
llevar a cabo estas funciones.
El grado a que se utilizan los servicios contratados se debe abordar también el concepto de
apoyo. Generalmente, en esta etapa del análisis de requisitos, es suficiente documentar el modelo
actual de soporte e identificar los cambios que están probable que sean necesarios para soportar
la nueva red.
3.8.3 Confianza
La confianza es una medida de la capacidad de la red para ofrecer los datos sin errores o pérdida
en el rendimiento requerido. Esto puede estimarse en términos de tasa de error o
pérdida. Mientras que las tasas de error, pérdida se utilizan más comúnmente en los dispositivos
de red, también podemos derivar algunas estimaciones del rendimiento de ellos. Como con otras
estimaciones de rendimiento, la capacidad de estimar el tiempo de actividad se basa fuertemente
en nuestra capacidad para medir en el sistema. Para estas tarifas, esto se hace
Tasa de pérdida de
Tiempo Total máximo
paquetes (% de tráfico de
(por semana)
la red Total)
permitirá algún tipo de pérdida para preservar la continuidad del tiempo de la sesión. Algunas
aplicaciones de misión crítica de la telemetría permiten también pérdida de datos.
1. Determinar si hay cualquier dispositivos y aplicaciones de alto rendimiento y si es así, ¿qué tan
importantes son para el éxito de ese entorno? ¿Lo importante es que se apoya? Si no hay
ninguna aplicaciones de alto rendimiento (múltiples niveles), entonces la red apoyará un
conjunto de dispositivos y aplicaciones de rendimiento de la solo-grada.
2. Si hay alta (varios niveles)-aplicaciones y dispositivos y son cruciales para el éxito de ese
entorno, entonces es probable que nuestro diseño y arquitectura de red se centrarán en el
apoyo a las aplicaciones y dispositivos, así como sus usuarios.
Por lo tanto, nuestra capacidad para determinar qué usuarios, aplicaciones y dispositivos son
importantes para el éxito de la organización que la red de apoyo y determinar si las aplicaciones y
dispositivos son relativamente alto rendimiento para el ambiente, o más o menos lo mismo que
todas las otras aplicaciones y dispositivos, afectará el éxito de la arquitectura de red resultante y el
diseño.
En esta figura, podríamos estimar un par de los umbrales de capacidad posible. Lo más probable
sería agrupar aplicaciones de C y F y colocación de un umbral de alrededor de 2 a 3Mb/s. Este
valor es subjetivo y puede necesitar ser aprobado por la administración o los usuarios. A veces el
umbral o límite es evidente; en otras ocasiones puede ser difícil de determinar. Consideremos, por
ejemplo, la siguiente trama de capacidades de aplicación (Figura 3.25).
En esta figura, los requerimientos de capacidad también se extienden en un rango de valores,
pero en este caso no hay ninguna separación clara entre bajo y alto rendimiento. Cuando los
requisitos de rendimiento no están claramente separados, no pueden ser capaces de desarrollar
un umbral.
• Discutiendo los resultados con sus clientes (usuarios, administración, etc.) de acuerdo en que
deben tenerse en cuenta requisitos predecibles
Lo que hace que un requisito de desempeño garantizado es el grado al que ese requisito debe
apoyarse en la red. Soporte para los requisitos de garantía tiene que tener responsabilidad en
él. Esto significa lo siguiente:
• Tiene que haber algún tipo de acuerdo, generalmente entre los usuarios de la aplicación y los
proveedores del servicio de red que soporta la aplicación, sobre
1. Los requisitos de rendimiento son
2. Cuando y donde se aplican
3. Cómo será medidos y verificados
4. Qué sucede cuando un requisito no se cumple
Este acuerdo puede ser en forma de un acuerdo de nivel de servicio (SLA), utilizada por los
proveedores de servicios.
• Los requisitos deben considerarse extremo a extremo entre origen y destino. Más sobre esto
puede encontrarse en el capítulo de análisis de flujo (capítulo 4).
Los factores utilizados para determinar los requisitos de rendimiento garantizado son los mismos
en cuanto a requisitos de desempeño predecible, con especial énfasis en el último factor
(discutiendo los resultados con su customer(s)). Llegar a un acuerdo de su cliente en que el
desempeño requisitos deban garantizarse es especialmente importante, como el impacto sobre
los recursos puede ser sustancial.
Como vamos a ver, cómo especifica requisitos aquí puede tener un grave impacto en la
arquitectura de red y el diseño a seguir. Por lo tanto, el esfuerzo más pone en esto, mejor serán el
resultante de la arquitectura y el diseño.
Especificación de requisitos
Proyecto
Actualización de red
Tipo
Proyecto
Ámbito de Solo edificio, dos pisos, aproximadamente 150 usuarios
aplicación
Proyecto Mejorar el rendimiento para todos los usuarios, particularmente algunas aplicaciones de misión
Objetivos crítica e incrementar la seguridad en Internet
Otros
Financiera TBD
Condiciones
aprendido en nuestra discusión inicial con el cliente (dirección y personal). Estos requisitos se
muestran en la figura 3.29, con la plantilla del capítulo 2.
No siempre es el caso que requisitos se pueden obtener de las primeras reuniones. Para obtener
los requisitos de los usuarios, suelen hacerles preguntas sobre su
Especificación de requisitos
ID / Se reunieron /
Fecha Tipo Descripción Lugares Estado Prioridad
Nombre derivados
Aplicación 2-
Aplicación 3-
Aplicación 4-
Aplicación 5-
Dispositivo 2-
3. ¿ha tenido algún problema con la red? Si es así, por favor, dar una breve descripción de
cada problema
Problemas-
Rendimiento-
Características-
Otros-
5. ¿tienes algún problema o problemas con la seguridad? Si es así, por favor, dar una breve
descripción de cada problema.
Problemas de seguridad-
Sugerencias /
Temas /
Comentarios
medio ambiente. Para este ejemplo, un cuestionario fue desarrollado y enviado a todos los
empleados de la empresa. Figura 3.30 muestra tal cuestionario.
Por supuesto, no todo el mundo a responder al cuestionario. La experiencia ha demostrado que
en cualquier lugar de 10% a 40% responderá. Esto depende de cuánto tiempo el cuestionario es lo
difícil que es llenar y cómo es grande es la organización. También, tiende a obtener la mayoría de
las respuestas en unos pocos días, pero algunos por goteo
Especificación de requisitos
ID / Se reunieron /
Fecha Tipo Descripción Lugares Estado Prioridad
Nombre derivados
Recogidos de
Dispositivo Los usuarios de ingeniería tienen
7 25Jan01 los usuarios TBD TBD TBD
de estaciones de trabajo con NIC GigE
(ENG)
durante un largo periodo de tiempo (por ejemplo, unas pocas semanas). Puede actualizar los
requisitos de un par de veces basados en los resultados de nuevas respuestas.
Los resultados del cuestionario de ejemplo se muestran en la figuras 3.31 y 3.32. Estos requisitos
fueron refinados y agregar al encuentro con cada uno de los grupos (incluyendo reuniones con la
gerencia y el personal de la red) en la empresa.
Especificación de requisitos
Ejercicios
3.13 Conclusiones
El proceso de análisis de requerimientos le proporciona los medios para el análisis de la red y el
medio ambiente que lo contiene. Aprendieron sobre recolección y manejo de usuario, aplicación,
dispositivo y requisitos de la red. Esto incluye la determinación de las condiciones iniciales para el
proyecto y configuración y administración de sus expectativas de clientes de la red. Condiciones
iniciales varían, dependiendo de la red, el sistema y el medio ambiente, así como si la red es nueva
o una actualización de un existente de la red. Armado con las condiciones iniciales, puede reunir
los requisitos de los usuarios, administración y gestión y asignar requisitos de aplicación para
determinar sus dependencias.
Usted aprendió acerca de cómo determinar las variables a medir (métricas de servicio) y cómo
hacer las mediciones. Sus opciones de métricas de servicio conducirá a definir variables para
gestión y monitorización de la red. Hablamos de modelado y simulación, y cómo ellos y otras
técnicas de aproximación pueden utilizarse para describir el comportamiento de usuario y
aplicación.
Basándose en las métricas de servicio, nos enteramos en desarrollo requisitos de funcionamiento
para capacidad de demora y RMA, con desarrollo de umbrales de rendimiento y límites. Estos son
útiles en la distinción entre alto rendimiento y bajo los requisitos de la red. También hemos
aprendido sobre umbrales generales y específicas de medio ambiente y límites y cómo
determinarlas. Algunos umbrales generales se presentan para su uso. También hablamos de
requisitos de rendimiento garantizado y predecible y su importancia. Por último, hablamos de
requisitos de asignación de ubicaciones geográficas, en preparación para el análisis de flujo de
tráfico.
En el siguiente capítulo, os traemos todos estos conceptos para desarrollar una especificación de
requisitos de la red.
3.14 Ejercicios
1. Condiciones de inicial para su proyecto de red consisten en las siguientes categorías: tipo de proyecto de red, el
alcance del proyecto de red y los objetivos de diseño de la arquitectura. Desarrollar tres conjuntos de condiciones
iniciales (cada uno que contiene un elemento de cada categoría) y dar un proyecto de red de ejemplo para cada
conjunto.
2. Para cada conjunto de requisitos de rendimiento de la aplicación se muestra en la figura 3.33, clasificar la red como el
rendimiento de la solo-grada o multinivel.
Requisitos de desempeño
Conjunto de aplicaciones
Capacidad Fiabilidad Retardo de
Aplicación Set 1:
Aplicación sistema 2:
Aplicación Set 3:
3. Su cliente es un hospital que quiere actualizar su LAN. Desarrollar un cuestionario para reunir los requisitos de los
usuarios, gestión hospitalaria y personal. ¿Qué tipo de preguntas le preguntarías a entender mejor su entorno?
4. Considere un proyecto de red donde usted no puede hablar con los usuarios o personal. ¿Qué recursos puede utilizar
para recopilar usuarios, aplicación, dispositivo y requisitos de red? Describir brevemente un método para la
recolección y derivar los requisitos en la ausencia de participación del usuario y el personal.
5. Quiere probar el funcionamiento de sesiones Web en una red de acceso inalámbrica entre PC y un router IP que
termina Protocolo punto a punto (PPP) y PPP sobre sesiones de Ethernet (PPPoE), como se muestra en la figura
3.34. Describir cómo sería probar rendimiento, en un banco de pruebas y en la red. Lista de cualquier equipo,
software y dispositivos de red utilizaría.
Ejercicios
6. Mostrar cómo los siguientes cambios en el requisito abajo orugas/gestionar. Utilizar el párrafo o forma tabular a los
cambios de registro.
Requisito: 12 de octubre de 2002. Red debe ser capaz de soportar hasta 2000 interfaces Fast Ethernet, agregadas
a 1Gb/s o columna vertebral de capacidad mayor que abarca todos los 12 edificios en el campus.
a. Cambio "Fast Ethernet" a "Fast Ethernet o Gigabit Ethernet," fecha 05 de enero de 2003.
b. Eliminar "12 edificios en el campus," fechadas 07 de enero de 2003.
c. Cambio "2000" a "3500", de fecha 10 de febrero de 2003.
d. Añadir "10 edificios enumerados en el Apéndice A," de fecha 20 de enero de 2003.
e. Cambio "Fast Ethernet" a "Fast Ethernet o Gigabit Ethernet" "10, 100 o 1000Mb/s," fecha 05 de marzo de 2003.
f. Cambio de "agregados" a "agregada en cada edificio," de fecha 21 de abril de 2003.
7. Métricas de servicio de se utilizan para monitorear, medir y verificar los servicios en la red y determinar si se
cumplen requisitos de desempeño. Por lo tanto, métricas de servicio deben ser significativos a los operadores de
red, administradores, usuarios y personal. Para cada requisito de desempeño a continuación, describir una
métrica de servicio que podría utilizarse para medir y verificar el requisito de.
a. Confiabilidad de un enlace T1 entre una red empresarial y su ISP, con enrutadores de IP en cada extremo de la
T1.
b. Retardo de ida y vuelta entre dispositivos de red A y servidores en servidor LAN B.
c. Tasa de tráfico medio dentro y fuera de un servidor de cálculo, medido a través de los cuatro de sus interfaces
de LAN en intervalos de 15 minutos.
8. Requisito de MTBCF un dado de 8000 horas y un tiempo medio de reparación de 4 horas, calcular un requerimiento
de disponibilidad.
9. Describe dos maneras de hacer un requisito de tiempo de actividad del 99,999% más precisos.
10. Está desarrollando una red de la FAA para una telemetría tramitación de solicitud que consta de dos componentes:
un sistema automatizado de control de dirección que se analiza datos de la telemetría de los aeroplanos y un
sistema de visualización de movimiento utilizado por controladores en sus estaciones de trabajo (Figura 3.35). En
el análisis de esta aplicación han determinado que la aplicación requiere un máximo retardo unidireccional de
20ms entre un avión y el sistema de dirección-control. Además, los controladores interactúan con aviones a través del
sistema de visualización de movimiento con demoras del orden de terapia de reemplazo hormonal. Desarrollar límites
superior e inferior de la demora para esta aplicación y mostrar en un gráfico.
4.2 Fondo
4.3 Flujos de
4.3.1 Flujos individuales y compuestos
4.3.2 Corrientes críticas
4.11 Exercises
160
4 Análisis de flujo
Los resultados del análisis de requisitos, la especificación de requisitos y requisitos mapa:
enumerar y describir los requisitos que se han reunido y derivado de una red. Muchos de estos
son requisitos de funcionamiento (capacidad de demora y RMA) para los usuarios, sus aplicaciones
y dispositivos. Estos requisitos de rendimiento, junto con las ubicaciones de los usuarios,
aplicaciones y dispositivos en el mapa de necesidades, forman la base para estimar donde tráfico
fluirá a través de la red. Análisis de flujo es el proceso de caracterización de los flujos de tráfico de
una red: donde es probables que ocurra y qué niveles de rendimiento que se requieren.
La intención del análisis de flujo no es mostrar cada flujo posible en una red, sino mostrar aquellos
flujos que tendrán el mayor impacto en la arquitectura de red y el diseño. Esto es a menudo una
pequeña fracción del conjunto total de los flujos de una red.
4.1 Objetivos
En este capítulo aprenderá a identificar y caracterizar los flujos de tráfico. Discutimos flujos
individuales, compuestos y críticos y cómo determinar cuándo cada uno se aplica. Usted
aprenderá los mecanismos para ayudar a identificar y caracterizar los flujos, incluyendo fuentes de
datos y modelos de flujo y fregaderos. Por último, usted aprenderá acerca de las especificaciones
de flujo, donde se combinan los requisitos de rendimiento para un flujo o grupo de
flujos. Especificaciones de flujo se utilizan como insumo para los procesos de diseño y arquitectura
de red, más adelante en este libro.
4.1.1 Preparation
Para ser capaces de comprender y aplicar los conceptos en este capítulo, debe estar familiarizado
con el cliente – servidor, peer-to-peer, computación distribuida y otros modelos para cómo
interactúan uno con el otro aplicaciones y dispositivos.
161
4.2 Fondo
Ahora que ya tenemos el usuario, aplicación, dispositivos y requerimientos de red desarrollado,
listados y mapeados en la especificación de requisitos, además analizamos estos requisitos
basados en sus características de extremo a extremo. Utilizamos el concepto de un flujo, que, para
una conexión de extremo a extremo, tiene direccionamiento constante y requerimientos de
servicio, a requisitos de rendimiento se combinan en una forma útil. Estas características son
analizadas y combinadas, por flujo, en una especificación de flujo o un flowspec. Se utiliza para la
capacidad y planificación de servicios.
Este capítulo presenta corrientes y conceptos de flujo, fuentes de datos, fregaderos y modelos de
flujo que nos ayudará a identificar, tamaño y describir los flujos. También desarrollamos los
requisitos de funcionamiento acumulado para cada flujo.
4.3 Flujos de
Flujos de (también conocido como flujos de tráfico o flujos de datos) son conjuntos de tráfico de
red (aplicación, protocolo e información de control) que tienen atributos comunes, tales como
dirección de origen/destino, tipo de información, direccionalidad, u otra información end-to-end.
Figura 4.1 ilustra este concepto.
Información dentro de un flujo se transmite durante una sola sesión de una aplicación. Los flujos
son end-to-end, entre fuente y destino usuarios de aplicaciones de dispositivos. Ya que pueden ser
identificados por su información end-to-end, pueden ser directamente vinculados a una
aplicación, dispositivo o red, o asociadas a un usuario final. También podemos examinar los flujos
por enlace o por la red. Esto es útil cuando queremos combinar las exigencias de caudal a nivel de
red o elemento de red.
Flujos de
Características de flujo
Capacidad (por ejemplo, ancho de banda)
Direccionalidad
Direcciones o puertos
250 kb/s
Flujo 4
1 mb/s
Flujos de la figura 4.3 se representan como unidireccional o bidireccional flechas con requisitos de rendimiento
Examinamos dos tipos de flujos: individuales y compuestos. Vamos a ver que la agregación de los
requerimientos y flujos en la red debido a la jerarquía conduce a flujos de compuestos, y que esto
puede suceder en la red de acceso, así como en la columna vertebral.
Figura 4.4 flujo Individual para una sola aplicación con requisitos de garantía
Flujos de
Aplicación 1:
100 ms de retardo unidireccional
Aplicación 1:
100 kb/s contra la corriente
500 kb/s aguas abajo
Aplicación 1:
Uso aguas arriba de 500 kb/s 2:
1 mb/s
bidireccional aplicación 3:
100 ms de retardo ida y vuelta
Aplicación 1:
Perfil de desempeño 1
de una aplicación. Tenga en cuenta que este flujo es unidireccional. El segundo ejemplo es
también de un flujo individual, pero en este caso se dan los requerimientos de capacidad en cada
dirección. Puesto que son diferentes, se enumeran independientemente. Las definiciones de
aguas arriba y aguas abajo, como se utiliza aquí denotan direccionalidad basada en el origen y el
destino del flujo, donde aguas arriba indica la dirección hacia la fuente y aguas abajo de
la dirección hacia el destino. Aguas arriba es a menudo hacia el núcleo de la red, mientras que
aguas abajo suele ser hacia el borde de la red, particularmente en redes de proveedores de
servicio. Otra forma para mostrar un flujo bidireccional con dos flechas separadas, uno arriba y
otro aguas abajo, cada uno con su propio requisito de desempeño.
El tercer ejemplo es un flujo compuesto, listado de requisitos de tres aplicaciones separadas en la
misma fuente. El ejemplo anterior utiliza un perfil de desempeño para describir requerimientos de
performance de flujo. Un perfil es de uso frecuente cuando muchos flujos tienen el mismo
requisito, como esto hace más fácil a los mismos requisitos se aplican a varios flujos: un puntero al
perfil es suficiente para describir los requisitos, en vez de haberlos escrito cada vez. Esto es
especialmente útil cuando los requerimientos son largos o cuando estén de acuerdo en muchos
flujos. El flujo en este ejemplo podría ser un individuo o un flujo compuesto, según el contenido
del perfil.
Requisitos de rendimiento para flujos individuales y compuestos flujos se determinan a través del
desarrollo de una especificación de flujo de la red, que se discute al final de este capítulo.
importante en la arquitectura y el diseño de la red. Las descripciones de los tipos de flujos que
desarrollamos en la especificación de flujo nos ayudan a definir la arquitectura y escoger las
tecnologías y servicios que mejor se adapten a las necesidades del cliente.
A lo largo de este capítulo se analizan los requerimientos de flujo para determinar donde se
aplican y cuándo contribuyen a los flujos de compuestos, y, si lo hacen, cómo combinar sus
requisitos de funcionamiento en consecuencia. Algunas redes tienen flujos que indican el
rendimiento de la solo-grada, otros tienen flujos que indican el rendimiento de varios niveles, y
todavía otros predecibles (estocásticos) y funcionamiento garantizado. A menudo los pocos flujos
que requieren un rendimiento alto, predecible y garantizado son los que impulsan la arquitectura
y el diseño de un servicio (capacidad de demora y RMA) perspectiva, mientras que todos los flujos
de conducen la arquitectura y el diseño de una capacidad punto de vista. Los procesos de diseño y
arquitectura de servir de estas perspectivas.
• Enfoque en una aplicación particular, grupo de aplicación, dispositivo o función (p. ej.,
videoconferencias o almacenamiento)
• Desarrollo de un "perfil" de aplicaciones comunes o las que se pueden aplicar a través de una
población de usuarios
• Elegir el top N (por ejemplo, 3, 5, 10, etc.) aplicaciones para aplicarse en toda la red
Usted puede considerar algunos o todos los enfoques para su red. Cada enfoque se describe en las
secciones siguientes.
Puede utilizar la información de ubicación en un mapa donde están los usuarios, aplicaciones y
dispositivos y desarrollar un mapa si no tienes uno. Figura 4.8 es un ejemplo de tal mapa.
Con la información sobre el comportamiento del usuario y la aplicación, determinar o estimar
dónde se producirán flujos. Esto puede ser entre las redes, los grupos de dispositivos (mejor), o
dispositivos individuales (mejor). Figura 4.9 muestra donde los flujos se producirán entre los
dispositivos de aplicación 1.
Una vez que los flujos se asignan, aplicar información de rendimiento para cada flujo. Figura 4.10
se muestra para la porción del Campus Central del almacenamiento de información del entorno de
aplicación. Considerando que la figura 4.9 muestra flujos entre dispositivos, figura 4.10 simplifica
este punto de vista, mostrando los flujos entre los edificios. Puede utilizarse cualquiera de los
métodos, dependiendo del tamaño del ambiente y el número de flujos que necesita
mostrar. Generalmente el método entre el dispositivo (Figura 4.9) se utiliza primero para estimar
donde los flujos va a ser, y entonces el segundo método (Figura 4.10) se utiliza para simplificar el
diagrama de flujo.
número dado
67
Campus central
Figura 4.10 flujos F1, F2 y F3 representan los requisitos de funcionamiento de sesión única para
cada edificio de aplicación 1. En algún momento de este proceso los requisitos de funcionamiento
tendrán que ser modificadas para representar el rendimiento estimado necesario por todos los
usuarios en cada edificio (40, 67 y 45 usuarios en la
Figura 4.10 rendimiento información añadida a los flujos del Campus Central para aplicación 1
Figura 4.11 Campus Central los flujos de aplicación 1 ampliados con edificio C
Cuando buscamos en tecnologías y estrategias de interconexión para esos lugares en la red. Por
ejemplo, la figura 4.12 muestra como lucirá flujos entre edificios con y sin un punto de agregación
de flujo.
Figura 4.13 un perfil de desempeño (P1) aplicado a los múltiples flujos con el mismo rendimiento
Características
requerimientos de los 51 usuarios (que, para la aplicación 1, P1) con los de los dos servidores en
ese edificio. Flujo F6 combina los requisitos de rendimiento de 14 usuarios (de nuevo, esto sería
P1) con que el dispositivo de vídeo digital. F7 como F5, combina los requisitos de rendimiento de
los usuarios (88 en este edificio) con los de los dos servidores de cálculo.
Observe que la figura 4.13 muestra los flujos como flechas entre edificios y entre dispositivos
dentro de un edificio (excepto flujo F4, que en este ejemplo es más fácil de mostrar como un flujo
entre los dispositivos que como un flujo entre edificios). También podríamos elegir mostrar los
flujos sólo entre dispositivos, como en la figura 4.9. Si se comparan estas dos figuras, verá que
muestran las flechas entre los edificios simplifica el diagrama. Sin embargo, puede que necesite
complementar tal un diagrama con los diagramas de flujos dentro de edificios, como se muestra
en la figura 4.11.
Este enfoque reduce el conjunto de aplicaciones posibles a un número que puede ser
analizada. Sin embargo, siempre eliminan aplicaciones de este sistema, usted necesita hacer la
pregunta, "Si cumple con los requisitos de las aplicaciones de N superior, se respetan los
requisitos para aquellas aplicaciones que eliminé?" La intención de este enfoque es determinar
qué aplicaciones representan los requisitos más importantes para esa red. Estas aplicaciones
"top N" están probables que los controladores de rendimiento de la red. Como tal, si cumple con
las necesidades de estas aplicaciones, son capaces de satisfacer las necesidades de todas las
aplicaciones de esa red. Esto se describe con más detalle durante el desarrollo de la especificación
de flujo. La lista de aplicaciones "top N" debe ser tan precisa como lo puede hacer. Por ejemplo,
aplicación 5 (transacciones de base de datos) puede ser entrada de datos de la tarjeta de registro
en una base de datos ERP. Esta sería una descripción más exacta, dando por resultado información
más precisa de composición y ubicación de flujo. Siempre que sea posible, incluir los escenarios de
uso para cada aplicación.
También puede utilizar diferentes enfoques para diferentes partes de la red. Por ejemplo, es
común incluir las aplicaciones de N superior que se aplican en todas partes, así como perfiles de
lugares seleccionados y centrarse en una aplicación, dispositivo o grupo en otros lugares, como en
la figura 4.14.
datos del fregadero para flujos de usuario en ese campus y los servidores en el Campus Norte son fregaderos
de datos para todos los dispositivos en ese campus, incluyendo video digital y servidores, así como para el
flujo de F4 del Campus Central.
Con las fuentes y sumideros en el mapa, junto con las flechas entre ellos para indicar el potencial de los
flujos de tráfico, estamos empezando a tener una idea de donde se producen las corrientes en esta red para
esta aplicación.
Hacemos lo mismo para 2 aplicaciones, con el resultado que se muestra en la figura 4.19. Para esta parte
de la aplicación de los dispositivos de escritorio y fuente de vídeo no participan, por lo que no se muestran
como fuentes o sumideros de datos. El servidor en Campus Central que era un receptor de datos para
aplicación 1 se convierte en una fuente de datos para 2 aplicaciones, enviar datos al servidor del archivo (se
muestra como un sumidero de datos). Los flujos de esta parte de la aplicación están mucho más sencillos,
simplemente un flujo único entre el servidor de almacenamiento y el archivo dispositivo. Esto aparece de
dos maneras: como un flujo entre edificios (opción 1, la Convención estándar utilizada hasta ahora en este
ejemplo) y como un flujo entre dispositivos en edificios separados (opción 2). Opción 2 no es práctica
común, se utiliza aquí puesto que hay solamente dos dispositivos (y un flujo) para esta aplicación.
Estas aplicaciones se muestran como eventos separados para clarificar los flujos y los roles de los
servidores de almacenamiento de información. Podríamos, sin embargo, juntamos ambas partes de la
aplicación en el mismo mapa. Queremos que el mapa resultante esté todavía claro cuando los dispositivos
son sumideros y fuentes de datos.
Figura 4.19 datos fuentes, se hunden y fluye mayor aplicación 2 (dos opciones que se muestran)
Una manera de simplificar este mapa es centrarse sólo en flujos entre servidores de almacenamiento,
fuentes de datos y se hunde. Figura 4.20 se muestra este caso, con ambas aplicaciones en el mismo mapa.
Usted puede haber notado en nuestro ejemplo que flujos ocurren en diferentes momentos del día
y pueden variar en horario (cuando ocurren), frecuencia (la frecuencia con que ocurran) y la
duración (cuánto tiempo duran). La ocurrencia de flujos de tráfico puede ser cíclica (por ejemplo,
cada lunes por la mañana antes de 10., al final de cada mes, o durante el cierre de fin de
año). Comprender cuando se presentan flujos y cómo inciden los negocios de sus clientes o
funcionamiento es crítico. Por ejemplo, si el 90% de los ingresos de un negocio se genera durante
las últimas cuatro semanas antes de Navidad, puede que necesite para el desarrollo de flujo de
foco sobre lo que está sucediendo a las aplicaciones durante ese tiempo.
Esto conduce al concepto de desarrollo de escenarios de peor casos y el uso típico. Esto es similar
a desarrollar para un rendimiento único nivel o varios nivel, como se analizó en el capítulo
3. Escenarios de peor casos son como el ya mencionado — de un negocio cuyos ingresos son
altamente estacional. Esto es similar a desarrollar para el mayor rendimiento aplicaciones y
dispositivos, en la que usted se centran en tiempos cuando la red requiere su mejor actuación
para apoyar la labor. Arquitectura/diseño una red para el peor escenario posible puede ser cara y
resultará en exceso de ingeniería la red para la mayor parte de su ciclo de vida. Por lo tanto, el
cliente debe ser totalmente consciente de las razones y de apoyo, edificio hacia peor.
Escenarios de uso típicos describen una media carga de trabajo (típico) de la red. Esto es similar a
desarrollar para el desempeño de la solo-grada, que centran en veces cuando media, todos los
días se está trabajando. Recuerde del capítulo 3 que solo nivel de rendimiento se centra en las
aplicaciones y dispositivos que sirven en general y que conforman un nivel de fondo de tráfico en
la red. Se desarrollan escenarios a menudo peores tanto uso típico para una red.
Utilizando datos de fuentes y sumideros para ayudar a mapa de flujos para una aplicación
proporciona un gran comienzo para generar los flujos de la red. Modelos de flujo, que se describe
a continuación, son otra gran herramienta que puede utilizar para ayudar a describir los flujos.
• Peer-to-peer
• Cliente – servidor
• Distribuido de computación
Para cada modelo tenemos en cuenta la direccionalidad y la jerarquía de sus flujos. También,
cuando sea posible, identificamos que fluye en cada modelo es críticas o importantes, de
corrientes.
Estos modelos de flujo son un subconjunto de los muchos modelos posibles que se podrían utilizar
para caracterizar los flujos de la red. Nosotros podríamos incluir, por ejemplo, flujos en tiempo
real (o casi en tiempo real o interactivos) como un modelo, así como medios de transmisión. Le
animamos a desarrollar una lista exhaustiva de los modelos de flujo para sus proyectos de la red.
4.6.1 Peer-to-Peer
Nuestro primer modelo de flujo, a pares, uno es donde las aplicaciones y los usuarios son bastante
coherentes en sus comportamientos de flujo a través de la red. Son, en efecto, sus compañeros,
que actúan en el mismo nivel en la jerarquía. Puesto que (los usuarios o aplicaciones) son bastante
coherentes, sus flujos son también bastante consistentes. Así, podemos considerar los flujos en un
modelo peer-to-peer flujo equivalente (Figura 4.21). Esto tiene dos implicaciones importantes:
• No podemos distinguir entre flujos en este modelo. Por lo tanto, cualquiera de los flujos o
ninguno de los flujos es fundamental
• Puesto que los flujos sean equivalentes, puede ser descritos por una especificación simple
(por ejemplo, perfil)
Este modelo es la visión tradicional de las operaciones de cliente – servidor, ejemplificado por
aplicaciones de ERP como SAP y aplicaciones de comercio electrónico. Aplicaciones tales como
éstos son muy dependientes de rendimiento de la red cuando están configurados para trabajar a
través de considerables distancias, como cuando una empresa se dispersa a través de múltiples
localizaciones, que abarcan ciudades, Estados o países. Si la red no admite correctamente
aplicaciones cliente – servidor, el cliente debe recurrir a la distribución de la arquitectura cliente –
servidor (por ejemplo, ERP distribuido), que puede ser cara.
Edición de vídeo es un ejemplo de un modelo de flujo de cliente – servidor. Un servidor de video
puede almacenar vídeo a editar, y clientes realizan peticiones a ese servidor de video para
editar. El servidor pasa el video a los clientes, que pueden ser enviados hasta el servidor una vez, o
pueden ser enviados en otro lugar para más procesamiento (Figura 4.25).
Otro punto de vista de los flujos de cliente – servidor es con aplicaciones Web. Si bien el Internet
temprano comenzó con peer-to-peer flujos de aplicaciones tales como FTP y telnet, este uso
evolucionó para convertirse en más cliente-servidor-como con el uso de servidores FTP, seguida
por aplicaciones tales como gopher y Archie. Ahora, con el uso generalizado de aplicaciones Web,
muchas corrientes en el Internet son entre servidores Web y sus clientes. TCP/IP asume red más
funciones del sistema operativo (NOS), servicios de impresión y archivo a través de Internet y las
redes empresariales se volverá más cliente – servidor orientado. Por ejemplo, en los primeros
días, una persona que quería acceder a la información de una organización habría utilizado la
aplicación FTP a un sitio conocido para descargar información. Luego esto cambió en acceder a un
servidor FTP o gopher y luego para acceder a un servidor Web. Hoy en día una persona puede
acceder a grandes cantidades de información en una organización sin jamás entrar en la red de la
organización, a través de acceso a servidores Web externos.
Sin embargo, un mejor modelo de flujo de tráfico Web tiene varios niveles de gradas, con flujos de
tráfico dentro de algunos de los niveles. Este es el modelo jerárquico de cliente – servidor,
descrito en la sección siguiente.
4.6.3 Jerárquica de cliente – servidor
Como los flujos dentro de un modelo de flujo de cliente – servidor más jerárquica, en cuanto a la
adición de capas o niveles, a los flujos, entonces su comportamiento se puede representar como
un modelo de flujo jerárquico de cliente – servidor. Un modelo de flujo de cliente – servidor
jerárquico tiene las características de un modelo de flujo de cliente – servidor, pero también tiene
varias capas o niveles, de entre los servidores. En este modelo también puede haber flujos desde
un servidor a un dispositivo de servidor o de gestión de apoyo, como se muestra en la figura
4.26. Estos flujos (servidor a servidor y administrador de servidores) se pueden considerar críticos,
además de los flujos de servidor a cliente. Con las capas adicionales de jerarquía en este modelo
los servidores ahora pueden ser fuentes de datos o fregaderos (o ambos). Necesite más
información acerca de las aplicaciones con el fin de determinar el estado de estos servidores. Este
modelo es importante en que se reconozca al servidor y administrador de servidor para flujos.
Un modelo de flujo de cliente – servidor jerárquico está indicado cuando múltiples aplicaciones,
colaboraran y compartan información para realizar una tarea, o cuando varias aplicaciones cliente
– servidor (o varias sesiones de la misma aplicación cliente – servidor) son administradas por
una aplicación de nivel superior. Un sistema de soporte de operaciones (OSS) administrar varias
aplicaciones back office pueden ser modelado a menudo de esta manera.
Figura 4.27 Web Servicios modelados usando un modelo de flujo jerárquico de cliente – servidor
Este tipo de modelo de flujo puede verse también con el grupo de aplicaciones de visualización
que se describe en el capítulo 2. Un ejemplo de esto es en la visualización de simulaciones
científicas. Considerar la simulación de un problema de varias parte. Estos pueden encontrarse en
la modelización del clima, análisis de flujo de fluidos, análisis estructural y otros.
En el modelado del clima puede ser una simulación que consiste en múltiples partes, atmósfera,
tierra y océano, como se muestra en la figura 4.28. Cada parte de la simulación en esta figura
puede desarrollarse en un dispositivo de computación independiente, probablemente en diversas
localizaciones (basado en donde se encuentran los diversos científicos). Puesto que cada
componente afecta a los otros, en los límites entre atmósfera, tierra y océano, se deben pasar
datos entre los servidores de computación/visualización para cada parte. Los flujos se vería en la
figura 4.29. En esta figura, si las partes de
la simulación se están resolviendo en diferentes lugares, entonces los flujos de servidor a servidor
pueden cruzar largo distancias (WAN), que afectan a ambas redes de área local y amplia.
Cuando la tarea tiene una granularidad gruesa y la relación de dispositivos informáticos está
acoplada libremente, entonces el modelo de computación distribuida de flujo toma la forma de un
clúster de computación o informática sistema de gestión de recursos, donde las tareas se asignan
a cada computación dispositivo basado en la disponibilidad de recursos. Así, cada dispositivo
informático se comunica con el servidor de clúster o administrador de recursos. Figura 4.31
muestra los flujos para obtener un ejemplo de un cluster de computación.
Los flujos en este tipo de modelo de flujo de computación distribuida son similares a las del
modelo de flujo de cliente – servidor, donde las comunicaciones son principalmente entre cada
cliente y el servidor. La diferencia aquí es que la dirección de los flujos no es necesariamente
desde el servidor de computación a sus clientes. De hecho, el tamaño del archivo de inicialización
de tarea (que es, en cierto sentido, una solicitud) enviado desde el servidor a cada dispositivo
informático puede ser mucho más pequeño que el tamaño de los resultados del cómputo, que se
envía desde el equipo informático en el servidor. En este modelo la direccionalidad del flujo es
asimétrica, pero en la dirección opuesta desde el modelo de flujo de cliente – servidor. También,
cada uno de los flujos entre los dispositivos de computación y su servidor es independiente de los
otros flujos. Hay no hay sincronización entre flujos individuales. Los flujos críticos de este modelo
son de los dispositivos de computación a su servidor. Puesto que los flujos para este modelo son
asimétricos, en la dirección hacia el servidor, el servidor actúa como un sumidero de datos,
mientras que los dispositivos informáticos actúan como fuentes de datos.
Cuando la tarea tiene una granularidad fina y la relación de nodo informático se junta de cerca,
entonces el modelo de flujo de computación distribuida se comporta como un paralelo
simplificado sistema de proceso donde cada tarea se subdivide, basado en el grado de paralelismo
en la aplicación y la topología del problema, entre varios dispositivos informáticos. Estos
dispositivos trabajan simultáneamente sobre el problema, intercambiar información con
dispositivos de vecino y esperando (y esperando) información actualizan. El administrador de
tareas configura los dispositivos de computación y comienza la tarea con un archivo de
inicialización, como en la figura 4.32.
Flujos en este tipo de modelo de flujo de computación distribuida pueden tener los más exigentes
requisitos de rendimiento de cualquiera de los modelos. Puesto que pueden bloquear dispositivos
informáticos (detener sus cómputos) mientras espera información de los dispositivos vecinos, el
tiempo de transferencia de información entre dispositivos se vuelve crítico. Esto tiene un impacto
directo en el retraso y la demora variación requisitos para la red que conecta los
dispositivos. Aunque cada flujo individual tiene direccionalidad, colectivamente hay poca o
ninguna direccionalidad general. Corrientes individuales en este modelo se pueden agrupar para
indicar qué dispositivos de vecino un dispositivo informático se comunicará con para un problema
dado o topología. Por ejemplo, puede configurarse un problema tal que un dispositivo informático
le comunicará con uno, dos, cuatro o seis de sus vecinos más cercanos.
Para este modelo, los flujos críticos son entre dispositivos informáticos. Cuando un dispositivo
transferirá la misma información a varios vecinos simultáneamente, debe considerarse la
multidifusión para optimizar el rendimiento de flujo.Hay no hay datos claros fuentes o sumideros
para este modelo. El problema de la definición de modelos de clima que se muestra en la figura
4.28 podría
• Objetivos políticos
• Uno o más de los requisitos de rendimiento del flujo (un subconjunto de capacidad, retraso,
RMA y calidad de servicio).
• Requisitos de seguridad para cada flujo
El propósito de priorizar los flujos es comprender que fluye la mayoría de los recursos que fluye
obtener recursos primera. Por lo general, el recurso principal es la financiación. Se trata de una
forma totalmente nueva de mirar cómo asignar fondos para partes de la red. Por basar la
asignación de recursos en los flujos, que son directamente representativos de los usuarios, sus
aplicaciones y sus dispositivos, la arquitectura de red y el diseño resultante más exactamente
representan requisitos de usuario, aplicación y dispositivo.
Usted puede utilizar más de un parámetro para la asignación de prioridades, creando varios
niveles de prioridad. Es común empezar por priorizar en base al número de usuarios que soporta
un flujo y luego agregando otro parámetro, como un requisito de desempeño (p. ej.,
capacidad). Algunas prioridades de ejemplo se presentan en la figuras 4.33 y 4.34.
En la figura 4.34 se priorizan los flujos por el número de usuarios que es compatible con el
flujo. Esta información habría sido determinada de la especificación de requisitos y requisitos
mapa, comparando dispositivo requerimientos, aplicación y usuario, y asignar flujos
comunes. Para esta red hay un nivel de financiación ($750 K), que se distribuye a cada flujo basado
en el número de usuarios compatibles.
Otro ejemplo prioriza los flujos basados en requisitos de desempeño, en este caso
fiabilidad. Figura 4.35 se muestra un conjunto de flujos que han sido priorizadas de esta
manera. En este ejemplo hay tres niveles de fiabilidad: 99.95% y 99.5% N/A
La especificación de flujo
(no aplicable). Son las asignaciones presupuestarias para cada nivel: nivel más alto, 1/2 de
presupuesto; nivel medio, 3/8 de presupuesto; y más bajo nivel, 1/8 del presupuesto.
Financiación puede aplicarse a esta lista de los flujos en una variedad de maneras. Puede ser
aplicado basado en el nivel de confiabilidad, en cuyo caso todos los flujos con iguales niveles de
fiabilidad Obtén cantidades iguales de los fondos. Esta asignación se puede refinar a continuación
incluyendo otro parámetro, como los usuarios o aplicaciones que soporta.
Cómo por flujo de fondos se refiere a compra de equipo se discute en el capítulo de diseño de red
de este libro (capítulo 10).
La especificación de flujo
1. Mejor esfuerzo flujos consisten solamente en los requerimientos de capacidad; por lo tanto,
solamente capacidades se utilizan en los cálculos de esfuerzo.
2. Para flujos con requisitos previsibles se utilizan todos los requisitos de rendimiento (capacidad
de demora y RMA) en los cálculos. Requisitos de rendimiento se combinan para que cada
característica con el fin de maximizar el rendimiento total de cada flujo.
3. Para los flujos garantizados requisitos enumeramos cada requisito individual (como un flujo
individual), no los combina con otros requisitos.
La primera condición se basa en la naturaleza del tráfico del mejor-esfuerzo, que es impredecible y
poco confiable. Requisitos de RMA y retraso no pueden ser apoyados en un entorno de mejor
esfuerzo. Lo mejor que puede esperarse es que los requerimientos de capacidad pueden ser
apoyados a través de la planificación de capacidad (también conocido como ingeniería del tráfico)
o por exceso de ingeniería la capacidad de la red para apoyar estos requisitos.
La segunda condición está en el corazón del flowspec — que para cada característica de
funcionamiento, capacidad, retraso y RMA, los requisitos se combinan para maximizar el
rendimiento del flujo o grupo de flujos. Cómo se combinan los requisitos para maximizar el
rendimiento se discute más adelante en este capítulo.
La tercera condición se basa en la naturaleza de los requisitos de garantía. Flujos con tales
requisitos deben ser soporte end-to-end, sus necesidades se mantienen separadas por lo que
podemos identificar en la arquitectura de red y el diseño.
Cuando se desarrolla un flowspec de una sola pieza (para flujos con requerimientos de mejor
esfuerzo), luego se combinan las capacidades de los flujos. No debe haber requisitos de RMA o
retraso de estos flujos. Capacidades se agregan juntos, formando una capacidad total de esfuerzo
CBE, como se muestra en la figura 4,37.
Un flowspec dos partes se basa en un flowspec de una parte, agregar capacidades predecibles,
retraso y RMA. Cuando se desarrolla un flowspec de dos partes (para flujos con mejor esfuerzo y
predecible), los flujos del mejor-esfuerzo se combinan en
al igual que para el flowspec de una sola pieza. Para los requerimientos previsibles, las
capacidades se suman como con los flujos de mejor esfuerzo, para que el flowspec tiene una
capacidad total para mejor esfuerzo fluye CBE y otra capacidad para flujos predecibles CP. Para la
demora y requisitos de RMA para flujos predecibles, el objetivo es maximizar cada
requisito. Retraso, la demora mínima (es decir, el retraso de la highestperformance) de todos los
requisitos de retardo se toma como el previsible retraso DP por el flowspec y el RMA máximo (es
decir, la más alta performance RMA) de todos los requisitos de RMA se toma como la previsible
RMA RP por el flowspec. Figura 4.38 ilustra esto para un flowspec de dos partes.
Un flowspec varias parte es la más compleja de la flowspecs, partiendo de un flowspec dos partes
para añadir requisitos garantizados. Capacidad de esfuerzo, junto con capacidad predecible
retraso y RMA, se genera de la misma manera en cuanto a un flowspec de dos partes, y cada juego
me de rendimiento garantizado requisitos se añade individualmente (como C R me D) a flowspec,
como se muestra en la figura 4.39.
Sistemas de garantía de rendimiento requisitos Ci R D figuran individualmente en el flowspec para
demostrar que se apoya como las necesidades individuales y no agrupados con
otros requisitos. Esto es necesario para poder financiar cada requisito garantizada en toda la red.
me
10% del tiempo) sincronizado entre pares de dispositivos. En otras ocasiones estos dispositivos
pueden extraer datos desde el almacén de datos locales de otro dispositivo de computación,
desde el servidor de almacenamiento de información en el edificio principal de ingeniería, o
solicitar una tarea de administración informática o datos de un dispositivo. Más las tareas se
controlan desde la ingeniería principal.
Tipo 2: migración de datos de computación al almacenamiento principal ingeniería. Estos flujos
pueden ser desde cada servidor de cálculo como su tarea se ha completado; desde el almacén de
datos local en cada servidor de cálculo en un momento específico; o desde el servidor de cálculo
en ingeniería de principal en la realización de una tarea (varios servidor) combinada.
Tipo 3: migración de datos a servidor externo. Final de conjuntos de datos o extractos finales de
conjuntos de datos, son empujados desde el servidor principal ingeniería de almacenamiento a un
servidor de almacenamiento de información en un edificio donde se administra el acceso externo
(Internet). Datos en este servidor de acceso externo se utilizan para alimentar otros campus y para
archiving de datos (off-site) remoto.
Tipo 4: archiving de datos y acceso a Internet. Se trata de flujos desde el servidor de acceso
externo a los usuarios de Internet, así como los flujos a los servidores de archivo fuera del sitio.
Este tipo de flujo se agrega a nuestro mapa, como se muestra en la figura 4.41.
De las conversaciones con varios usuarios de estas aplicaciones, nos enteramos que flujo
generalmente se ejecuta en este orden: tipo 1 tipo 2 tipo 3 – tipo 4. Para flujo tipo 1, un servidor
de cálculo principal ingeniería puede actuar como un servidor para los servidores de cálculo en
edificios A, C y para obtener datos de los servidores de almacenamiento de información principal
ingeniero. Esto sigue un modelo de flujo jerárquico de cliente – servidor. Calcular los servidores de
edificios
Archivos de actualización: (10 a 100MB)(8b/B)(2 concurrent tasks)/1s = 160 Mb/s a 1,6 Gb/s
Final de conjuntos de datos: (500 a 1000MB)(8b/B)(2 concurrent tasks)/102 a 10 s de4 = 800 Kb/s a
160 Mb/s
Características de flujo tipo 2. Estos flujos incluyen migrantes versiones (empujando), conjuntos de
datos finales y extractos. Las características de retardo de estos flujos son mucho
lessstrictthanforthecomputingfunction, withdelaysrangingfrom10to104 segundos.
Modelos de flujo
Para flujo tipo 1 entre los servidores computacionales y los ingeniería principal servidores de
almacenamiento, flujos pueden seguir computación distribuida y modelos de flujo informático
cliente – servidor jerárquica, como se muestra en la figura 4.43.
En el modelo de computación distribuida, de que cada dispositivo puede actuar como un origen
de datos y fregadero y datos transferencia se sincroniza entre dispositivos a unos 100ms. En el
modelo cliente – servidor jerárquico, conjuntos de datos pueden fluir desde el servidor de
almacenamiento a los servidores de cálculo principal ingeniero, que luego pasan hacia abajo para
calcular servidores en edificios A – C. No hay ninguna sincronización para este modelo.
Flujo tipo 2 consiste en datos empuja desde cada servidor de cálculo para el servidor de
almacenamiento principal ingeniero. Cada servidor de cálculo es un origen de datos, mientras que
el servidor de almacenamiento de información principal ingeniería es un sumidero de datos
(Figura 4.44).
Para flujo tipo 3, los servidores de almacenamiento de información principal ingeniería son
fuentes de datos y el servidor de acceso externo es un sumidero de datos (Figura 4.45).
Para flujo tipo 4 un modelo de flujo de cliente – servidor existe entre los usuarios externos de los
datos fuera del sitio como archivo y el servidor de acceso externo (Figura 4.46).
Mapa de flujo
Figura 4.47 es un ejemplo de un mapa de flujo que describe los flujos entre los edificios. Tenga en
cuenta que todos los dispositivos han sido retirados de este mapa. Esto se hace a menudo para
redes más grandes, como el número de dispositivos en el mapa puede ser difícil de
manejar. También, se ha añadido un punto de agregación de flujo entre edificios A, C y principal
ingeniería. Esto se hace para ver los requisitos de rendimiento agregado en principal Ingeniería
(flujo F4).
De este mapa de flujo, flujos F1, F2 y F3 tienen los mismos requisitos de desempeño, que consiste
en tipos de flujo 1 y 2. Flujo F4 es un agregado de los flujos F1, F2 y F3 (flujo de tipos 1 y 2). F5 de
flujo consiste en flujo tipo 3, y F6 y F7 los flujos son corrientes de flujo tipo 4.
A continuación los requisitos de rendimiento de cada uno de los tipos de flujo se combinan y
aplican a flujos F1 a F7, como se muestra en la figura 4.48.
Requisitos de desempeño
ID de flujo
Capacidad (Mb/s) Retardo (ms)
Resultados de la F2
1760 100
Resultado para F3
1760 100
1600 100
Resultados de F5 16 103
Resultados de F6 80 102
Resultados de F7 16 103
Conclusiones
Requisitos de funcionamiento de la figura 4.49 añadidos al mapa de flujo
Figura 4.50 dos partes Flowspec para cada flujo con rendimiento Perfil P1
Cuando estos requisitos de desempeño se agregan al mapa de flujo de la figura 4.47, obtenemos
la figura 4.49. Se generaron dos perfiles de desempeño para varios flujos: P1 para flujos F1, F2 y
F3; y P2 para flujos F5 y F7.
Un flowspec dos partes para cada flujo que tiene un perfil de desempeño de P1 (F1, F2 y F3) se
vería como la figura 4.50.
4.10 Conclusions
Análisis de flujo de toma una perspectiva end-to-end de requisitos de desempeño de la red,
combinando capacidad, demora y requisitos de RMA en una especificación que se utiliza como
entrada a la red de arquitectura y diseño, para evaluar y ayudar a seleccionar tecnologías
y estrategias de diversidad de la red. En la construcción de la especificación de flujo utilizamos
varias técnicas, incluyendo modelos de flujo y fregaderos y fuentes de datos identificar y
determinar los flujos individuales y compuestos, así como flujos críticos.
Análisis de flujo es la parte final del proceso de análisis. Comenzamos este proceso reuniendo,
derivados, gestión y seguimiento de requerimientos para la red de usuarios, aplicaciones,
dispositivos y redes que formarán parte de la red planificada. En el desarrollo de los requisitos de
la red, se consideraron requisitos de desempeño (en términos de capacidad, demoras y RMA) y las
muchas maneras de clasificar los requisitos para los usuarios, aplicaciones, dispositivos y
redes. Esta información, junto con las condiciones iniciales, las definiciones de problema y
objetivos, fue recogida en la especificación de requisitos y trazado en un mapa de necesidades.
Requisitos de desempeño, de forma por aplicación o agrupados por usuario, aplicación, dispositivo
o red, se agregan a la direccionalidad, jerarquía y diversidad de los flujos de tráfico para
caracterizarlos. Algunas herramientas, tales como fuentes de datos y fregaderos, modelos de flujo
y puntos de agregación de flujo, se pueden utilizar para ayudarnos a determinar que los flujos son
importantes en una red y donde los flujos son probables ocurrir. Se les anima a desarrollar otras
herramientas para ayudar en el análisis de flujos, o modificarlas presentadas en este libro para sus
necesidades.
Mientras que el análisis de flujo se presenta aquí como parte del proceso general de análisis, en
preparación para el arquitecto y diseñar una red, debe señalarse que el análisis de flujo se puede
realizar en cualquier red, sin importar de qué estado. Note que durante todo el proceso de análisis
de flujo, no tecnologías de red, topologías o infraestructuras subyacentes se muestra o
mencionadas. Análisis de flujo nos permite movimiento de tráfico separado y requisitos de
funcionamiento de una red existente, que nos da la libertad para determinar qué flujos deben
parecerse a cuando la red no restringir el movimiento o el rendimiento. Si usted analiza las
corrientes en una red existente (sin importar si o no están desarrollando una nueva red o mejorar
la red existente), los resultados de este análisis indicará si la red existente necesita ser modificado
para adaptarse a los flujos de tráfico.
Ahora que ya tenemos una idea de qué esperar de la red en términos de requisitos y corrientes,
estamos preparados para comenzar el proceso de arquitectura de la red.
4.11 Exercises
1. Mostrar flujos para cada conjunto de dispositivos y aplicaciones abajo. Etiqueta cada una como un flujo unidireccional
o bidireccional.
a. Aplicación cliente – servidor: aguas abajo (de servidor a cliente): 1,2 Mb/s (del cliente al servidor); capacidad:
capacidad de 15 Kb/s.
b. Streaming video (UDP) de servidor de video a la PC del abonado: capacidad de 300Kb/s, demora de 40ms
(unidireccional).
Ejercicios
c. Descarga de páginas de la Web: aguas abajo: capacidad de 250Kb/s y 5 segundo retardo; aguas arriba: capacidad
de 100Kb/s.
d. Procesamiento de puntos de venta máquina al servidor de transacciones: río arriba (de máquina de la posición al
servidor): capacidad de 30Kb/s, retardo de ida y vuelta de 100ms; abajo: capacidad de 50Kb/s.
2. Dispositivos pueden actuar como fuentes y sumideros, dependiendo de la aplicación y el flujo. Cuál de los siguientes
dispositivos (para las aplicaciones dadas) son datos hunde?
¿Fuentes de datos?
a. Un dispositivo de almacenamiento recepción de streaming de vídeo desde una cámara
b. Una unidad de edición video, utilizando el vídeo desde el dispositivo de almacenamiento en (a)
c. Web de un servidor y sus clientes
d. Una granja de discos de almacenamiento de información
3. Que se aplican modelos de flujo para cada conjunto de flujos que se describen a continuación?
a. Usuarios de Internet acceder al mismo servidor Web
b. 40 estaciones de trabajo de procesamiento por lotes puestos de trabajo durante la noche, a cargo de un
mainframe central
c. Uso de correo electrónico a través de Internet
d. Una aplicación de procesamiento de transacciones, que autoriza las transacciones de tarjeta de crédito entre
tiendas de la empresa y su sede
4. Para cada uno de los ejemplos en el ejercicio 3, da las direcciones más probables para los flujos descritos por cada
modelo de flujo.
5. Desarrollar un modelo de flujo para flujos de real-time/cerca de tiempo real. ¿Cómo se caracterizan los flujos para
este modelo? ¿Cuáles son los fregaderos y fuentes de datos probablemente? El modelo se aplica a una aplicación
de videoconferencia.
6. Está desarrollando una red en línea de procesamiento de transacciones de una compañía (por ejemplo, una venta por
menor red de ventas) de la aplicación (OLTP). Su sistema actual es un mainframe que tiene varios terminales
conectados a él, ya sea directamente o a través de un servidor de terminal server, como en la figura 4.51. Se está
moviendo a una red jerárquica de cliente – servidor, donde será
Figura 4.51 un entorno de Mainframe para una aplicación OLTP
múltiples servidores de base de datos regional, cada uno actuando de manera cliente – servidor y actualización de otras
regiones a través de un gestor de base de datos, como en la figura 4.52.
a. Mostrar las fuentes de datos probables y sumideros para ambos entornos.
b. ¿Cómo se migran desde el entorno de mainframe al ambiente cliente – servidor jerárquico modifique los flujos de
tráfico en la red?
c. ¿De qué manera el entorno de red mejora los flujos de tráfico?
d. ¿Cuáles son algunas de las posibles ventajas y desventajas entre los dos entornos, por ejemplo, en seguridad,
administración y funcionamiento?
5.2 Background
5.2.1 Arquitectura y diseño
5.7 Conclusions
5.8 Exercises
210
5 Arquitectura de red
Arquitectura de red es la estructura de alto nivel, end-to-end de la red. Esto incluye las relaciones
dentro y entre los principales componentes de la arquitectura de la red, como el direccionamiento
y enrutamiento, gestión de red, rendimiento y seguridad. Determinar la arquitectura de red es la
siguiente parte del proceso de desarrollo de nuestra red y es, como veremos, la clave en la
integración de los requisitos y flujos en la estructura de una red.
5.1 Objectives
En este capítulo usted aprenderá acerca de la arquitectura de red: lo que está dentro de la
arquitectura de una red y cómo desarrollar esta arquitectura. Discutimos el concepto de las
relaciones dentro y entre los componentes de la arquitectura. Usted aprenderá los factores que
conforman estas relaciones y cómo se aplican a cada componente arquitectónico. También
presentamos varios modelos para su uso como punto de partida en el desarrollo de su
arquitectura de red.
Este capítulo presenta varios conceptos de arquitectura de la red, algunas de las cuales pueden ser
nuevos para usted. Además, muchos términos para direccionamiento y enrutamiento,
rendimiento, administración de redes y seguridad se presentan en este capítulo pero se detallarán
en los capítulos 6 al 9.
5.1.1 Preparation
Para ser capaces de comprender y aplicar los conceptos en este capítulo, debe estar familiarizado
con los conceptos básicos y mecanismos de funcionamiento (por ejemplo, QoS), seguridad y
privacidad, administración de redes, enrutamiento y direccionamiento.
5.2 Background
¿Qué es arquitectura de red? En general, la arquitectura es el arte y la ciencia de diseñar y
construir o la que trata de la disciplina con los principios de diseño
211
Diseño de la arquitectura
soluciones de arquitectura se basan en las relaciones entre estas variables. Discutimos estas
relaciones durante todo el proceso de la arquitectura.
En cuanto a lo que se describe, sin embargo, la arquitectura puede diferir substancialmente el
diseño. Arquitectura de red describe las relaciones, mientras que un diseño especifica
generalmente tecnologías, protocolos y dispositivos de red. Así que podemos empezar a ver cómo
el complemento de la arquitectura y el diseño, para él es importante comprender cómo diversos
componentes de la red trabajarán juntos antes de realmente especificar el equipo a implementar.
Otra forma de arquitectura puede variar desde el diseño es en la necesidad de información de
ubicación. Mientras que hay algunas partes de la arquitectura donde la ubicación es importante
(por ejemplo, externa interfaces, ubicaciones de los dispositivos existentes y aplicaciones), las
relaciones entre los componentes suelen ser independientes de la ubicación. De hecho,
insertando información sobre la ubicación de la arquitectura de red puede ser vinculantes. Para un
diseño de red, sin embargo, información de ubicación es importante. (En el diseño hay una
cantidad suficiente de detalle que lugares juegan una parte importante de la toma de decisiones).
Buen diseño es un proceso por el cual se conceptualiza un sistema extremadamente complejo y
no lineal. Incluso el diseñador más experimentado de la red debe primero conceptualizar una
imagen grande y luego desarrollar los diseños detallados de los componentes. La arquitectura de
red representa esa imagen grande y sólo se pueden desarrollar mediante la creación de un
ambiente que equilibra los requerimientos de los clientes con las capacidades de las tecnologías
de red y el personal que ejecutará y mantener el sistema.
Ejemplo de subconjunto de
Función Descripción de la capacidad de mecanismos utilizados para lograr
la capacidad de
lugares en otro. Estas características de relación ayudan a describir los comportamientos de los
mecanismos dentro de una arquitectura de componentes, así como el comportamiento global de
la misma función.
Desarrollo de una arquitectura de componentes consiste en determinar los mecanismos que
integran cada componente, el funcionamiento de cada mecanismo, así como funcionamiento de
ese componente en su conjunto. Por ejemplo, considere algunos de los mecanismos de actuación:
calidad de servicio (QoS), acuerdos de nivel de servicio (SLAs) y políticas. Para determinar
funcionamiento funcionamiento de una red, debemos determinar el funcionamiento de cada
mecanismo y cómo trabajan juntos para ofrecer un rendimiento del sistema y red. En Figura 5.4
QoS se aplica en cada dispositivo de red para el control de sus recursos en apoyo a las políticas y
los SLAs, SLAs atan los suscriptores a los niveles de servicio y políticas (situadas generalmente en
una o más bases de datos en la red) proporcionan un marco de alto nivel para el servicio niveles,
SLAs y QoS.
Las interacciones dentro de un componente se basan en lo que requieren de mecanismos para
comunicar y operar con los demás. Utilizando el ejemplo de funcionamiento en la figura 5.4 se
determinaría si hay cualquier flujo de información entre el QoS, SLA y políticas. Si existen dichos
flujos (y suelen hacerlo), entonces sería determinar dónde y cómo estos flujos se producen. Esto
es importante saber, para cuando estamos desarrollando una arquitectura para un componente,
sus comunicaciones
requisitos dentro de ese componente ayudará a conducir a que la arquitectura. Figura 5.5 muestra
un ejemplo de donde las interacciones ocurren entre los mecanismos de funcionamiento.
Ventajas y desventajas son puntos de decisión en el desarrollo de cada componente, decisiones
para priorizar y elegir entre funciones y características de cada mecanismo y para optimizar la
arquitectura de cada componente. A menudo hay varias ventajas y desventajas dentro de un
componente, y gran parte de la refinación de la arquitectura de red ocurre aquí. Por ejemplo, un
compromiso común en la gestión de red implica la elección entre centralización y distribución de
capacidades de gestión. Como se mencionó en el capítulo 1, ventajas y desventajas son
fundamentales para la arquitectura de la red en cuanto a diseño de red. Por lo tanto pasaremos
mucho tiempo en ventajas y desventajas en este capítulo y en el resto del libro.
Las dependencias son requisitos que describen cómo un mecanismo depende de uno o más
mecanismos para que funcione. Determinar tales dependencias nos ayuda a decidir cuando las
compensaciones son aceptables o inaceptables. Por ejemplo, hay dependencias entre el
direccionamiento y enrutamiento, direccionamiento se realiza como la función de enrutamiento
correcta depende en forma interna y externa.
Las restricciones son un conjunto de restricciones dentro de la arquitectura de cada
componente. Por ejemplo, SLAs están limitados por el tipo y la colocación de QoS en la red. Estas
limitaciones son útiles en la determinación de los límites mediante la cual cada componente
opera.
Aunque las funciones descritas en este capítulo se limitan a abordar/enrutamiento, gestión de red,
rendimiento y seguridad, hay a menudo otras funciones, tales como almacenamiento en red
informática y servicios de aplicación, que puede ser descrito también por este enfoque de la
arquitectura de componentes. Funciones pueden ser definidas por usted y pueden ser específicas
a la red que está trabajando. Experiencia ha demostrado abordar/routing, seguridad, rendimiento
y administración de la red son comunes en la mayoría de las redes. Mediante el desarrollo de las
relaciones entre estas funciones, empezamos a desarrollar una visión de alto nivel, end-to-end de
la red y sistema.
Desarrollo de arquitecturas de componentes requiere entrados, en cuanto a sistemas de usuario,
aplicación y requisitos del dispositivo, los flujos de tráfico Estimado y arquitectónicos objetivos
definidos para cada red individual. Por ejemplo, usuario, aplicación y requisitos de rendimiento y
seguridad del dispositivo se utilizan como criterios para evaluar los mecanismos para el
funcionamiento y las arquitecturas de componente de seguridad. Esta entrada forma una base
común para todas las funciones de red, de los cuales se desarrollan todas las arquitecturas de
componente. Figura 5.6 ilustra arquitecturas de componentes, requerimientos, flujos, y objetivos
están todos entretejidos a través de la arquitectura de referencia.
• Monitoreo: Obtención de valores para end-to-end, por enlace y características de manejo de red
por elemento
• Instrumentación: Determinar el conjunto de herramientas y utilidades necesarias para
monitorear y probe la red para la gestión de datos
• Configuración: Configuración de parámetros en un dispositivo de red para la operación y control
de ese elemento
• Componentes FCAPS: el conjunto de componentes de administración de fallas, configuración,
contabilidad, desempeño y seguridad
• Gestión en banda y fuera-de-banda: gestión de datos fluyen por el mismo camino como tráfico
de usuarios o tener un camino por separado
• Centralizado y distribuido de gestión: Si el sistema de gestión en una plataforma de hardware
solo o se distribuye a través de la red entre múltiples plataformas
• Escala de tráfico de red de gestión: determinar cuánta capacidad de la red debe ser reservado
para administración de redes
• Controles y equilibrios: mediante múltiples mecanismos para verificar que las variables están
correctamente representadas
• Gestión de datos de gestión de red: descarga de datos antiguos, hacer el seguimiento de la
disponibilidad de almacenamiento de datos, actualización de tipos de datos.
• Selección de MIB: determinar qué información de gestión de bases y cuánto de cada base,
utilizar información para la gestión
• Integración en OSS: cómo el sistema de gestión se comunicará con mayor nivel de operación del
sistema de apoyo
Como veremos en el capítulo 7, existen muchas interacciones dentro del componente de gestión
de red. Se trata de ventajas y desventajas del enrutamiento gestión de flujos de tráfico a lo largo
de las mismas rutas como flujos de tráfico de usuario (en banda), o a lo largo de caminos
separados (out-banda) y centralizar todos los mecanismos de gestión por colocarlos en una
plataforma de hardware solo o distribución a lo largo de la red en múltiples plataformas.
• Análisis de amenazas de seguridad: el proceso para determinar qué componentes del sistema
necesitan ser protegidos y los tipos de riesgos para la seguridad (amenazas) deben estar
protegidos contra
• Las políticas de seguridad y procedimientos: declaraciones formales sobre las normas de
información, red y sistema de acceso y uso, con el fin de minimizar la exposición a las
amenazas de seguridad
• Seguridad física y conciencia: la protección de dispositivos de acceso físico, daños y robo
(incluyendo aislar todas o partes de la red de acceso exterior); y usuarios educados e
involucrados con los aspectos cotidianos de la seguridad en su red y ayudarles a entender los
riesgos potenciales de violación de procedimientos y políticas de seguridad
• Protocolo y aplicaciones de seguridad: asegurar la gestión y red de protocolos y aplicaciones de
acceso no autorizado y uso indebido
• Cifrado: Imposibilitando datos si se interceptan, mediante la aplicación cifra algoritmos junto con
una clave secreta
• Perímetro de seguridad de red: protección de las interfaces externas entre su red y redes
externas
• Seguridad de acceso remoto: garantizar el acceso de red basado en tradicional dial-en las
sesiones de punto a punto y las conexiones de red privada virtual
dependencias y restricciones. Por lo general, todas las arquitecturas de componente de una red
estrechamente están acoplados uno al otro. Esto se refleja en sus relaciones externas.
Así como las relaciones internas se utilizan para optimizar cada arquitectura de componentes de la
red, relaciones externas se utilizan para optimizar la suma de todas las arquitecturas de
componente. Así, la arquitectura de referencia, desarrollada mediante la combinación de las
arquitecturas de componente, incorpora los efectos que las funciones tienen el uno del otro.
Según las exigencias, los flujos de tráfico y objetivos para una red particular, la arquitectura de
referencia es equilibrada en todas las funciones o ponderada a favor de una o más funciones. En
una arquitectura de red que está equilibrada en todas las funciones, se reducen al mínimo las
limitaciones y las dependencias entre las funciones y compensaciones entre las funciones están en
equilibrio para que ninguna función individual es prioridad sobre los demás.
Cuando una o más funciones se cargan a favor sobre otros, las relaciones externas reflejan
esto. Por ejemplo, en una red donde el performance es el objetivo principal de la arquitectura, se
ponderarán las relaciones externas entre el funcionamiento y las demás funciones que
rendimiento favor de interacciones (trade-offs en particular).
Se trata de una capacidad de gran alcance que está ausente en los enfoques tradicionales. No sólo
ofrece la posibilidad de decidir qué funciones se priorizan más que otros, pero esto se convierte
una informada decisión, donde se entienden los efectos en otras funciones, así como en la
arquitectura de referencia, y documentado como parte de la arquitectura de red.
Considere una red donde el conjunto de requerimientos, flujos y objetivos indica que el bajo
rendimiento de retardo y jitter son altas prioridades. Sin embargo, en esta misma red,
enrutamiento, administración de redes y seguridad pueden negativamente impacto retardo y
jitter rendimiento. En arquitectura de red tradicional la interacción entre el funcionamiento y las
demás funciones a menudo no es bien entendida, resultando en una red de seguridad,
administración de redes y mecanismos de enrutamiento aumentan el retardo y jitter, y forma la
red no no cumplir con sus requisitos o metas.
Sin embargo, mediante el desarrollo de cada función como su propia arquitectura compuesto,
retardo y jitter pueden optimizarse en la arquitectura de componentes de rendimiento, y luego
esta arquitectura componente puede priorizarse sobre otros, para que cuando se identifican las
interacciones entre el rendimiento y las otras funciones, rendimiento es elegido.
Nota es que puede ser utilizado para reflejar el comportamiento de la red en su acceso,
distribución y áreas centrales.
La zona de acceso más cercana a los usuarios y sus aplicaciones y es donde más los flujos de
tráfico son origen y año. Así, los flujos y requisitos pueden tratarse de forma individual más
fácilmente que en las áreas de distribución y núcleo.
El área de distribución puede también flujos de fuentes y sumideros, pero son más probables ser a
o desde dispositivos de múltiples usuarios, como servidores o dispositivos especializados. Cuantos
usuarios se conectan normalmente directamente a la zona de distribución. Como tal, esta área se
utiliza a menudo para consolidar flujos. Como veremos, mecanismos de funcionamiento que
apoyan flujos individuales y combinados se pueden tanto utilizar aquí.
El núcleo de la red se utiliza para el transporte a granel de tráfico, y los flujos no son generalmente
origen o año en el centro. Así, ningún punto de vista de los flujos individuales se pierde en la base,
a menos que específicamente previstas (como con los flujos que han garantizado requisitos).
Los modelos de acceso/distribución/Core y LAN/MAN/WAN se utilizan como puntos de partida en
la arquitectura de red, como ambos son intuitivos y fáciles de aplicar. Pueden ser restrictivas, sin
embargo, en que ponen límites estrictos entre áreas. Al aplicar estos modelos, por lo tanto, tenga
en cuenta que tendrá que ser creativo en cómo definir cada área, para que se ajuste a los
requisitos para esa zona.
modelo arquitectónico. Redes ad hoc son un ejemplo de este modelo, ya que carecen de una
infraestructura fija, forzando a los nodos para comunicarse de manera peer-to-peer.
El modelo de arquitectura cliente – servidor también sigue su modelo de flujo, pero en este caso
hay obvio ubicaciones de elementos arquitectónicos, en particular, donde se combinan flujos. Por
lo tanto, funciones, prestaciones y servicios se centran en ubicaciones del servidor, las interfaces
para LANs de cliente, y flujos de cliente – servidor, como se muestra en la figura 5.13.
Las características del modelo cliente – servidor también se aplican al modelo de arquitectura
cliente – servidor jerárquico. Además de las funciones, características y servicios están enfocados
en ubicaciones de servidor y cliente – servidor de flujos, también se centran en los flujos de
servidor-server (ver figura 5.14).
En el modelo de arquitectura de computación distribuida (Figura 5.15) las fuentes y sumideros son
lugares obvios para elementos arquitectónicos.
Modelos basados en el flujo, como los modelos topológicos, son intuitivos y pueden ser fáciles de
aplicar. Puesto que son asociados con los flujos, debe asignar a cualquier mapa de flujo creado
como parte del proceso de análisis de requisitos. Estos modelos son bastante generales, y quizás
tenga que modificar para adaptarse a las necesidades específicas de su red.
Modelos funcionales y basada en el flujo Figura 5.19 complementan los modelos topológicos
toda la red de una manera general. Mientras los modelos funcionales y basada en el flujo se
pueden también utilizar para describir toda una red, tienden a centrarse en un área particular de
la red y así se utilizan para agregar detalles a una descripción más general.
Nueve modelos han sido presentados en este capítulo (dos topológico, cuatro flowbased y tres
modelos funcionales) con tantas opciones como sea posible para desarrollar su arquitectura de
referencia. En la práctica, uno o dos modelos son normalmente suficientes para muchas
redes. Puede aplicar un modelo para describir toda la red, con modelos adicionales para áreas
específicas (por ejemplo, un modelo cliente – servidor para tener acceso a un conjunto de
servidores, o un modelo de computación distribuida para centros de computación).
Consideremos, por ejemplo, el modelo de acceso/distribución de la base. Las áreas de este
modelo centran en diferentes funciones en la red, como fuentes de flujo de tráfico y sumideros en
la red de acceso, servidor o dispositivo especializado de flujos en la red de distribución y
transporte a granel de tráfico (no hay fuentes o sumideros) en la base red. Combinar este modelo
con la especificación de requisitos y requisitos mapa para determinar qué áreas de la red están
probables que redes de core, distribución y acceso. Determinar la red de núcleo es a menudo
relativamente fácil, mientras que la determinación de las redes de distribución y el acceso puede
ser más de un desafío. En algunos casos puede no haber una red de distribución, pero sólo redes
de acceso y núcleo.
Desde una perspectiva de flujo, core network no fuente o fregadero de cualquier flujo, será fuente
de la red de distribución serán fuente de dispositivo especializado flujos y fregadero servidores y
la red de acceso y dispositivos informáticos genéricos fregadero fluye, como se muestra en la
figura 5.21.
Figura 5.21 el modelo de base de acceso de distribución desde una perspectiva de flujo
Figura 5.22 donde modelos jerárquicos cliente – servidor y cliente – servidor pueden superponerse con el modelo de base de
distribución de acceso
Dada esta perspectiva, podemos identificar redes de distribución de potencial como lugares donde
se encuentran los servidores y dispositivos especializados. Entonces podemos aplicar modelos
basados en el flujo de distribución y redes de acceso que tienen cliente – servidor y cliente –
servidor jerárquico flujos (identificados en la especificación de flujo). Como se muestra en la figura
5.22, estos modelos se superponen con las redes de distribución y acceso. Generalmente los
modelos jerárquicos de cliente – servidor y cliente – servidor se aplican a través de las áreas de
distribución y acceso pero a veces también pueden solicitar a través de la base. Sin embargo,
incluso cuando estos modelos se aplican a través de la base, puede no afectar la arquitectura de la
red de núcleo.
Como regla general, figura 5.23 muestra donde los modelos funcionales y flowbased pueden
superponerse con el modelo de acceso/distribución de la base. Esta cifra no implica el uso
simultáneo de estos modelos dentro de la arquitectura de una red, sino más bien donde cada
modelo puede superponerse con el acceso y distribución/modelo de la base.
Los resultados de los requerimientos y análisis de flujo se utilizan como entrada a la arquitectura
de red, que luego conducen al desarrollo del diseño de la red. Diseño y arquitectura de red son
intentos para resolver problemas no lineales, y averiguar dónde empezar puede ser difícil. No se
puede iniciar en la parte superior sin cierta comprensión de las capacidades de los componentes
individuales, y usted no puede escoger fácilmente componentes hasta que usted entienda los
requisitos de arriba hacia abajo. Forma óptima tratamos convergen en una comprensión de todas
las piezas comienzan en la parte superior y trabajar nuestro camino hacia los componentes
individuales.
Figura 5.23 agregó el modelo de base de distribución de acceso con modelos funcionales y basada en el flujo
Conclusiones
tienes el comienzo de una arquitectura de sistemas con su arquitectura de red. Se puede utilizar la
arquitectura de red como una base desde la que construir la arquitectura de sistemas. El objetivo
aquí es para que usted tenga en cuenta que el proceso de arquitectura de red puede conducir a
las áreas fuera de las redes. Cuando esto sucede, usted puede ignorar esas zonas, trate de
incorporar a la arquitectura de red, o ampliar la arquitectura para incluir una arquitectura de
sistemas.
En los capítulos 6 al 9 discutir cada uno de estos componentes de la arquitectura de red.
5.7 Conclusions
El enfoque de componentes para la arquitectura de red define los bloques de la arquitectura como
funciones de red en lugar de entidades físicas. De esta manera, el subyacente requisitos, flujos y
objetivos de la red, en lugar de tecnologías, conducen la arquitectura de red.
Este enfoque se centra en las relaciones dentro de cada componente y entre los componentes,
proporciona una comprensión de cómo cada función no sólo opera dentro de una red, pero
también cómo se interactúa con otras funciones. Ponderando las interacciones entre los
componentes (a través de la asignación de una prioridad a cada componente), la arquitectura de
red puede ser adaptada para satisfacer las necesidades específicas de una red.
Arquitecturas de componentes y la arquitectura de referencia resultante pueden ser más
refinados y validados a través de simulación y modelado de la red. Esto permite que las relaciones
internas y externas ser estudiado largamente y apoya una progresión lógica en el proceso
arquitectónico.
Aplicación del proceso revela numerosas interacciones entre las arquitecturas de componente. Las
interacciones que son particularmente sutiles y complejas, como en las redes de la red, son un
área en evolución de la investigación en arquitecturas de componentes. Refinación de estas
interacciones es un área de trabajo en curso.
Los siguientes cuatro capítulos se centran en las arquitecturas de componente. La arquitectura de
direccionamiento y enrutamiento está cubierta en el capítulo 6, ya que ayuda a sentar las bases de
cómo se maneja la IP en la red, que dependen todas las arquitecturas de componente. En el
capítulo 7 que cubre la arquitectura de gestión de red y en el capítulo 8 la arquitectura de
rendimiento. Envolvemos nuestro desarrollo de arquitecturas de componentes con el capítulo 9,
la arquitectura de seguridad.
5.8 Exercises
1. Arquitectura de red define los bloques de construcción de una red como entidades físicas o funcionales. Dar ejemplos
de entidades físicas y funcionales que se emplean como bloques de construcción de una red. ¿Cómo difiere cada
enfoque (física y funcional)?
2. Arquitectura de una red de difiere de su diseño, en cuanto a su alcance, nivel de detalle, Descripción y
ubicación de la información. Describir cómo una arquitectura y el diseño son diferentes en cada característica.
3. Arquitectura de componentes de A es una descripción de cómo y dónde se aplica cada función de la red
dentro de esa red. Además de abordar/enrutamiento, gestión de red, rendimiento y seguridad, una lista de tres
otras arquitecturas componente posible de una red. ¿¿Describe la arquitectura de cada componente? Mostrar
cada función y capacidad y dar dos ejemplos de mecanismos (como en la figura 5.3).
4. Da ejemplos de relaciones externas entre cada una de las siguientes arquitecturas de componente:
direccionamiento/enrutamiento, gestión de red, rendimiento y seguridad.
Ejercicios
5. ¿Cuáles son las diferencias entre las LAN/MAN/WAN y acceso y distribución o núcleo arquitectónicos modelos? ¿Bajo
qué condiciones puede cada uno aplicado a una red?
6. Considerar el desarrollo de una zona desmilitarizada (DMZ), también conocido como una LAN de aislamiento (iLAN),
entre dos redes (dos diferentes sistemas autónomos [culo], administrados por diferentes organizaciones). El
objetivo de una DMZ es separar y aislar las dos redes. Bosquejar brevemente lo que considera que la más
importante abordar/enrutamiento requisitos de gestión, desempeño y seguridad de red y temas para una DMZ.
7. Para el ejercicio 6, ¿cuáles son algunas posibles relaciones externas entre abordar/enrutamiento, gestión de red,
rendimiento y seguridad para esta DMZ? ¿Cómo tienen que trabajar juntos para alcanzar la meta de forma eficaz
aislar y separar los dos sistemas autónomos las arquitecturas de componente?
CAPÍTULO CONTENIDO
6.1 Objectives
6.1.1 Preparation
6.2 Background
6.2.1 Abordar los fundamentos
6.2.2 Fundamentos de enrutamiento
6.8 Conclusions
6.9 Exercises
248
6 Direccionamiento y enrutamiento
de arquitectura
Comenzamos examinando arquitecturas de componentes con la arquitectura de direccionamiento
y enrutamiento. IP direccionamiento y ruteo es los pilares de una red, en la que gran parte del
rendimiento, gestión de redes y arquitecturas de componente de seguridad se construyen.
6.1 Objectives
6.1.1 Preparation
Para ser capaces de comprender y aplicar los conceptos en este capítulo, debe estar familiarizado
con el direccionamiento y enrutamiento de conceptos para redes TCP/IP. Mientras que los
mecanismos de direccionamiento discutidos en este capítulo son relativamente simples, usted
debe tener algunos antecedentes de direccionamiento IP, y una buena referencia de
direccionamiento se proporciona a continuación. Además, debe tener algunos antecedentes en
protocolos de encaminamiento, particularmente RIP/RIPv2 OSFP y BGP4. Algunas
recomendaciones de fuentes de información incluyen:
• Todo lo querías saber sobre direccionamiento IP, por Chuck Semeria, de 3Com en
www.3com.com.
• Interconexiones, segunda edición, por Radia Perlman, Addison-Wesley Publishing, enero de
2000.
249
Los requisitos de host y router RFC y STD enumerados aquí son pesados leyendo pero describir
completamente las características vitales de los hosts y routers en redes IP.
Mientras que IPv6 está en el horizonte, especialmente para el gobierno y redes del prestatario de
servicio, los mecanismos de direccionamiento y enrutamiento discutidos en este enfoque del
capítulo sobre IPv4.
6.2 Background
El componente arquitectónico final que comentaremos es una combinación de direccionamiento y
encaminamiento. Direccionamiento y enrutamiento pueden considerarse arquitecturas
separadas; sin embargo, de cerca se juntan en la red, por lo que se consideran aquí como partes
de una arquitectura única. En este libro la arquitectura de direccionamiento y enrutamiento se
centra en la capa de red (IP). Abordar, sin embargo, tiene elementos en el enlace y capas físicas
(por ejemplo, direcciones de Ethernet). De enrutamiento también tiene sus contrapartes —
bridging y switching, que ocurren principalmente en la física, enlace de datos y capas de red, pero
(conmutación) puede ocurrir en cualquier capa de la pila de protocolos. Por lo tanto, como vas a
través de este capítulo, recuerde que se pueden aplicar los conceptos discutidos en muchas capas
de la red.
¿Qué son direccionamiento y enrutamiento? Direccionamiento es asignar identificadores locales o
globales, privadas o públicas, temporales o persistentes, a los dispositivos. Enrutamiento consiste
en aprender sobre la comunicación dentro y entre redes y aplicando esta información de
accesibilidad para reenviar los paquetes IP hacia su destino. Estos dos procesos, en combinación
con el elemento de direccionamiento de la arquitectura, proporcionan una imagen completa de
conectividad de red.
En esta sección le ofrecemos algunos conceptos fundamentales detrás de direccionamiento y
enrutamiento para su revisión. Estos conceptos son necesarios para entender
el resto de este capítulo y se pasa por alto a veces en textos de protocolos de enrutamiento y
enrutamiento.
Este capítulo comienza con una discusión de los requisitos de direccionamiento y enrutamiento en
la arquitectura de red y luego explica mecanismos de áreas funcionales y límites para establecer
flujos de enrutamiento para la red. Se desarrolla una relación entre límites y flujos de
enrutamiento, que conduce a las discusiones sobre las características de los flujos de distribución
y cómo estas características pueden ser manipuladas. A continuación examinamos diversos
mecanismos de direccionamiento y encaminamiento, incluyendo una comparación de protocolos
de enrutamiento popular. Este capítulo termina entonces con el desarrollo de la arquitectura de
direccionamiento y enrutamiento.
129.99.30.4 255.255.240.0
0 7 8 15 16 23 24 31
Potencia de 2
27 26 25 24 23 22 21 20
Valor decimal 128 64 32 16 8 4 2 1
Para representar el primer octeto de la dirección, 136, en binario, podemos sucesivamente disminuimos la
mayor potencia posible de 2, hasta llegar a 0. En este caso la mayor potencia de 2 es 2 7o 128. Restando 128
de 136 nos deja con 8, que es 23. Así, 136 en binario es 10001000, como se muestra a continuación:
1 ∗ 23 = 8
128 + 8 = 136
136 = 27 + 23 178 = 27 + 25 + 24 + 21 10 = 23 + 21 1 = 20
0 0 10 10 00
1 11 0 0 11 0 0 0 0 0 00 0 0 1 1 0 0 0 11 0 0 00
0
Los números se pueden demostrar como 10001000 10110010 00001010 00000001.
Direcciones pueden ser local o global, privada o pública, temporal o persistente. Mayoría de las
redes implementa las direcciones locales y globales. Direcciones locales son aquellos que son
importantes en las comunicaciones locales, como las direcciones de capa de vínculo como
Ethernet. Estas direcciones no se anuncian fuera de la red local. El aislamiento de las direcciones
de linklayer es un ejemplo de jerarquía en la red. Sin embargo, en orden para los dispositivos fuera
de esa red para comunicarse con dispositivos en la red, global direcciones son necesarias puede
ser anunciado fuera de la red local. Direcciones IP se utilizan para este propósito.
Direcciones IP, que han sido tradicionalmente globales en alcance, ahora pueden dividirse en
espacios de direcciones públicas y privadas. Direcciones IP públicas son aquellas que pueden ser
anunciados y transmitidos por los dispositivos de red en el dominio público (es decir,
Internet). Direcciones IP privadas son las que no puede ser anunciada y transmitida por los
dispositivos de red en el dominio público. Espacio de direcciones IP privadas se ha asignado fuera
del espacio de direcciones IP previamente público. Por qué y cómo funciona esto se explica más
adelante en este capítulo.
Direcciones también pueden ser persistentes o temporales. Direcciones de capa de enlace (como
Ethernet) pretenden ser persistente durante la vida útil del dispositivo (donde el dispositivo puede
ser una tarjeta de interfaz de red [NIC]). Direcciones IP pueden ser temporales o persistentes,
generalmente dependiendo de cómo se configuran dentro de la red. Direcciones temporales se
asignan generalmente con un mecanismo de direccionamiento dinámico como el protocolo de
configuración dinámica de host (DHCP). El grado en que las direcciones son temporales depende
de cómo esté configurada la DHCP para esa red. Una dirección puede ser actualizada cada vez que
un dispositivo se convierte en activo en la red, podrán ser actualizadas periódicamente mientras
que un dispositivo está en la red, o puede ser asignado una vez (cuyo caso es
persistente). Direcciones persistente se asignan generalmente a los dispositivos como parte de su
configuración general y no se actualizan a menos cambios en la red requieren nuevas direcciones
se asignan (generalmente un proceso doloroso).
Figura 6.3 muestra estos términos de dirección y sus significados.
Figura 6.4 tráfico se reenvía basado en el partido más largo de dirección (más explícito)
red. Esto coincide con los dos primeros octetos del paquete IP con 129.99.10.1 como su
dirección. Asimismo, cuando se aplica la máscara de red de la segunda entrada en la tabla de
enrutamiento, 255.255.255.0, a 129.99.10.0, tenemos 129.99.10 como la red. Esto también
coincide con nuestro paquete IP, con 129.99.10.1 como su dirección, pero coincide con los tres
primeros octetos, un partido más (más explícito). Como resultado, los paquetes con una dirección
de destino de 129.99.10.1 se reenvían al ISP Y.
Generalmente es una ruta por defecto, que es la ruta usada cuando no hay ninguna otra ruta para
ese destino. Es la ruta de último recurso y es útil cuando un montón de flujos de tráfico a un
enrutador de nivel superior o red (por ejemplo, una hogar o negocio conexión a un ISP).
Enrutadores también pueden mirar las etiquetas en un paquete y utilizar la información de
enrutamiento. Conmutación por etiquetas multiprotocolo (MPLS), discutido más adelante en este
libro, utiliza este mecanismo.
Enrutamiento es convergente con el cambio, y a veces es difícil entender las diferencias entre los
dos. Una comparación de enrutamiento y conmutación se presenta en el capítulo 11.
Direccionamiento y enrutamiento se utilizan juntos para formar una imagen global de la
conectividad de la red. Un ejemplo de ello es la decisión local o remota para determinar dónde
inicialmente enviar paquetes. En la decisión local o remoto, un dispositivo (como equipo de un
usuario) tiene que decidir si el destino de un paquete es local (en la misma red) o remoto. La
dirección IP de destino y la máscara (discutido anteriormente) se utilizan para determinar la
porción de red de la dirección de destino. Esto se compara con la porción de red de la dirección IP
del dispositivo. Si son lo mismo, el destino está en la misma red (es decir, es local). Si las porciones
de la red de las direcciones IP son diferentes, están en redes diferentes (remotas).
¿Por qué es importante? Parte fundamental del comportamiento de la propiedad intelectual es en
la presente decisión local y remota (Figura 6.5). IP exige que, si la dirección de destino es local,
entonces hay un mecanismo de nivel inferior para el transporte directamente de ese
paquete. Como parte de este requisito, cada dispositivo en una IP red (o subred, como se ver más
adelante) deben ser capaces de comunicarse directamente con todos los dispositivos en esa
red. Esto significa que la red subyacente debe tener un mecanismo para permitir que todos los
dispositivos para comunicarse con cada otro dispositivo. Esto tiene implicaciones para cómo se
hace la resolución de la dirección en las capas inferiores, como vemos más adelante en este libro.
IP exige también que, si la dirección de destino es remota, entonces hay un router que puede
reenviar ese paquete hacia su destino. Así, un dispositivo en la red necesita saber sobre que router
o routers pueden reenviar paquetes. Esto puede ser aprendido por el dispositivo, a través de
escuchar a actualizaciones de enrutamiento protocolo, o se puede configurar en el
dispositivo. Este router se denomina el router del siguiente salto para esa red. En la figura 6.5
dispositivos en la misma subred, 129.99.0.0, deben conectarse directamente en las capas
MAC/PHY. Dispositivos están en la misma subred cuando tienen la misma dirección de red,
determinados aplicando la máscara de red en sus direcciones. En el ejemplo de la figura 6.5
dispositivos 129.99.0.1 y 129.99.0.2 están en el mismo
red, como la máscara de red (/ 16 o 255.255.0.0) aplicada a cada dirección tiene una red de
129.99.0.0. IP asume esta conectividad y pasa datagramas IP hasta las capas MAC y PHY para
transporte.
Cuando los dispositivos están en redes diferentes, debe haber un router que puede reenviar
tráfico entre dichas redes. En el ejemplo, el tráfico entre 129.99.0.0 y 136.178.0.0 pasa a través
del router adyacente, que tiene interfaces en ambas redes.
Host de la red
Direccionamiento clase Figura 6.6 utiliza límites de clase tradicional forma clase A, B o C direcciones
ni todos 1s puede usarse como direcciones de red (que representan las emisiones), puede haber
27−2 o 126 redes posibles. La porción del dispositivo (host) de la máscara es los restantes tres
octetos, por lo que puede haber hasta 224−2 o dispositivos más 16 millones de posibles direcciones
por la red para redes de clase A. Así, clase A proporciona para algunas redes muy grandes.
La máscara natural para direcciones de clase B es 255.255.0.0, los dos primeros octetos
representan la red de esa clase. Puesto que los primeros dos bits se utilizan para identificar la
clase, pueden ser 2 −214o 16.382 redes posibles. La porción del dispositivo de la mascarilla es los
dos octetos restantes, por lo que puede haber hasta 216−2 o 65.534 direcciones de dispositivos
posibles por red. Así, clase B proporciona para decenas de miles de redes (aún bastante
grandes). Al mismo tiempo esto parecía como un montón de redes, pero ya no.
La máscara natural para direcciones de clase C es 255.255.255.0, por lo que los tres primeros
octetos representan la red de esa clase. Puesto que los primeros tres bits se utilizan para
identificar la clase, puede ser 221−2 o levemente sobre 2 millones de redes posibles. La porción del
dispositivo de la mascarilla es el octeto restantes, por lo que puede haber hasta 28−2 254
direcciones de dispositivos posibles por red. Así, clase C ofrece para millones de pequeñas redes.
Hay dos clases adicionales de espacio de dirección (clases D y E) que son utilizados o reservados
para propósitos especiales. Clase D se utiliza para direcciones de multicast y clase E está
reservado. Espacios de direcciones de clase D se calculan de la misma manera como las otras
clases, así que clase D está indicado cuando el primer, segundo y tercer bits del primer octeto son
1, y el cuarto bit es 0 (direcciones de red 224 a 239).
Direccionamiento clase fue el primer paso para añadir jerarquía a abordar. Aunque las tres clases
pueden abordar desde muy pequeño para redes muy grandes, hay algunos problemas
fundamentales con este esquema. En primer lugar, redes de clase A y B pueden tratar gran
número de dispositivos. Resulta que, redes no escala bien para el tamaño de un clase A o B, y es
necesario más jerarquía. Y, como dirección de clase A y B espacio funcionó hacia fuera, el uso de la
clase C dirección espacio impactado encaminamiento en Internet. Claramente, algo más de lo que
era necesario abordar clases.
136 = 27 + 23 178 = 27 + 25 + 24 + 21 10 = 23 + 21 1 = 20
10 00 10 10 01 00 1 0 0 0 1 0 0 000 0 0 0 0 0 0 0 1
11
Mirando los primeros tres bits (de izquierda a derecha) del primer octeto, vemos que son 100. Puesto que
el primer bit debe ser 0 para una dirección de clase A, 136.178.10.1 no es clase A. Los dos primeros bits son
10, que son consistentes con la clase B; por lo tanto 136.178.10.1 es una dirección clase B. La máscara
natural para esta dirección es la máscara natural de clase B, 255.255.0.0.
6.3.2 Subnetting
El siguiente paso en la adición de jerarquía para resolver es permitir una dirección de red clase a
ser segmentados en secciones más pequeñas. Subnetting (RFC 950) logra esto. Las subredes utiliza
parte del espacio de dirección de dispositivo (host) para crear otro nivel de jerarquía. Cambiar la
máscara de dirección aumenta el número de bits asignados a la red, crear la subred. La máscara
resultante ahora incluye una máscara de subred, y los segmentos de red que se crean se
llaman subredes .
Esencialmente lo que está sucediendo en las subredes es que, al cambiar la máscara de dirección
para aumentar el número de bits asignados a la red y disminuyendo el número de bits asignados a
los dispositivos, las subredes toma espacio de direcciones de dispositivos y le da a la red.
Las subredes se pueden hacer en redes clase A, B o C, aunque es raro a la subred de una red de
clase C (ya que sólo hay 254 direcciones para dispositivos de todos modos). El resultado de las
subredes es un conjunto de subredes de igual tamaño, donde la longitud de la máscara de subred
determina el número de subredes y el tamaño de cada subred. Un ejemplo de esto para redes de
clase B se muestra en la figura 6.7.
Las subredes agrega jerarquía a una red. Una red en la que todos los dispositivos se tratan con la
misma dirección de red puede tener problemas a un gran número de dispositivos. El término
"grande" es relativo: algunas redes tienen problemas
Figura 6.7 máscaras y tamaños para las subredes de una red de clase B
con algunos docena dispositivos, mientras que otros pueden escalar a cientos de dispositivos sin
problemas. Los problemas están generalmente relacionados con cargas de tráfico y
comportamiento en las capas físicas y enlace. Los comportamientos de los usuarios, aplicaciones y
dispositivos se reflejan en los flujos de tráfico en la red y la escalabilidad de la red de impacto de
las características de estos flujos (incluyendo sus fuentes y sumideros). Cómo se configuran los
dispositivos de red en la capa de enlace afecta a cómo se comunican en esa capa. Problemas en la
capa de enlace, tales como Farfullar dispositivos o las tormentas de broadcast/multicast, impactan
de escalabilidad de la red. Las subredes ayuda a reducir el problema al segmentar la red en
subredes conectadas por routers. Routers de terminan el enlace y capas físicas, parando así
problemas en una subred de afectar a otras subredes. Máscaras de subred (y por lo tanto las
subredes) son reconocidas solamente dentro de esa red. Cuando se anuncian las rutas a esa red,
se utiliza la mascarilla natural. Esto es deseable; desde las subredes se utilizan para proporcionar
la jerarquía dentro de esa red, no hay necesidad para revelar esa jerarquía fuera de la red.
11 1 1 11 1 1110 0 0 0 0 1 1 1 1 1 1 1 1 10 0 0 0 0 0 0 0
6.3.4 Supernetting
Como se mencionó anteriormente, no hay muchas redes de clase A y B (del orden de decenas de
miles). Como estas redes fueron asignados, se hizo necesario asignar varias direcciones de red
clase C en lugar de una sola clase A o B. recordemos que hay millones de redes clase C que pueden
distribuirse.
¿Qué sucede cuando se utilizan direcciones de clase C en lugar de direcciones de clase A o
B? Consideremos, por ejemplo, la estrategia de dirección para una empresa con 10.000
dispositivos. Una sola clase B podría apoyar hasta 65.534 dispositivos, que serían suficiente para
esta empresa, pero un clase B no está disponible, para que direcciones de clase C se utilizan en su
lugar. Una sola clase C puede soportar hasta 254 dispositivos, por lo que se necesitan 40 redes de
clase C (40 × 254 direcciones de red de redes = 10, 160 direcciones total).
Cuando 40 redes de clase C se asignan a esta empresa (por ejemplo, 192.92.240.0 a través de
192.92.279.0), las rutas a cada red tienen que anunciarse en Internet. Así, en vez de un anuncio de
una sola red de clase B para esta empresa, tenemos anuncios para redes de clase C 40. Cada
anuncio de ruta se sumarían a los enrutadores de Internet, usando memoria y recursos de
procesamiento. Como se puede imaginar, el número de rutas crecería exponencialmente, como la
memoria y procesamiento de requerimientos en los routers. De hecho, esto era un problema en el
Internet en la década de 1990. Hubo predicciones que Internet se colapsaría en 1995, sin
embargo, esto no sucedió. Mediante el ingenio de los ingenieros de Internet en ese momento, se
encontró un mecanismo para aliviar este problema. La solución fue supernetting.
Supernetting es agregación de direcciones de red, cambiando la máscara de dirección para
disminuir el número de bits, reconocida como la red. Al disminuir el número de bits, reconocida
como la red, estamos en efecto ignorando parte de la dirección de red, que resulta en la
agregación de direcciones de red.
Vamos a ver cómo funciona. Consideremos un bloque de 16 direcciones de clase C contiguas
(pronto verá por qué fue elegido el 16, y por qué es contiguo), 192.92.240.0 mediante
192.92.255.0, con su natural máscara 255.255.255.0:
192.92.240.0 192.92.248.0
192.92.241.0 192.92.249.0
192.92.242.0 192.92.250.0
192.92.243.0 192.92.251.0
192.92.244.0 192.92.252.0
192.92.245.0 192.92.253.0
192.92.246.0 192.92.254.0
192.92.247.0 192.92.255.0
Aviso que la primera, segunda y última octetos de este grupo de direcciones no cambian. Son 192,
92 y 0, respectivamente. El tercer octeto cambia para cada dirección. Si nos fijamos en la
representación binaria de este octeto para las direcciones, obtenemos la figura 6.8.
Observe que los primeros cuatro bits de este octeto no cambian, pero los últimos cuatro
bits. Observe también que los últimos cuatro bits se representan en su amplia gama de
192.92.240.0
192.92.241.0
192.92.242.0
...
192.92.254.0
192.92.255.0
Nueva máscara, 255.255.240.0 o
20 bits de largo (puede ser máscara de dirección
valores, desde 0000 (binario) a 1111. Por lo tanto, si decidimos ignorar los últimos cuatro bits de
este octeto, obtenemos una única dirección que representa el rango completo de direcciones de
16. Esa dirección es 192.92.240.0 (la primera dirección del grupo), y su máscara es 255.255.240.0
(la mascarilla natural menos los últimos cuatro bits). Esta máscara se denomina la máscara
supernet .
¿Cómo funciona eso? Primero veamos 192.92.240.0 con su mascarilla natural,
255.255.255.0. Estas direcciones se muestran en la figura 6.9 como representaciones decimales y
binario. Cuando se aplica la mascarilla natural para la dirección, obtenemos una sola red clase C
con 254 direcciones de dispositivo. Si nos fijamos en esta red con la nueva máscara de supernet,
obtenemos la figura 6.10.
La diferencia aquí es que, con la nueva máscara de supernet, los últimos cuatro bits del tercer
octeto no son reconocidos como parte de la red; por lo tanto pueden ser
Reconocido
Figura 6.11 el tamaño del prefijo de direcciones determina el tamaño del bloque CIDR
Hay un beneficio lateral del uso de direcciones privadas. Resulta que ya que estas direcciones no
anunciadas y transmitidas en Internet, tienen un grado adicional de seguridad. Lo que se necesita
para abordar privado para trabajar, sin embargo, es un mecanismo para traducir las direcciones
del espacio de dirección privado al espacio público. Traducción de direcciones de red (NAT) es un
mecanismo de este tipo. NAT asigna direcciones IP entre espacios públicos y privados.
En la traducción entre espacios de direcciones públicas y privadas, NAT crea enlaces entre
direcciones. Éstos pueden ser enlaces de dirección uno a uno (conocidos como NAT estática),
enlaces de dirección de uno a muchos (conocida como NAT dinámico) y los enlaces dirección y el
puerto (conocidas como traducción de puerto de direcciones de red o NAPT). Se utilizan a menudo
combinaciones de estática, dinámica y los enlaces de NAPT en una red. Por ejemplo, NAT dinámico
a menudo se utiliza para dispositivos de usuario y NAT estático para servidores.
zona, o DMZ. DMZ es una zona tampón entre dos facciones, en este caso las dos redes se
separen. Se trata de un límite duro común y uno donde un EGP es probable que se utilice. Otro
ejemplo es cuando una empresa quiere restringir las comunicaciones entre algunas organizaciones
dentro de esa empresa (por ejemplo, desde el grupo de trabajo de contabilidad). Mientras que
toda la organización está dentro de un AS, el límite entre el grupo de trabajo de contabilidad y el
resto de la que es similar a una DMZ (podría considerarse un DMZ interna), así que esto también
es un límite duro. En este caso se puede utiliza un EGP o IGP.
Límites suaves suelen encontrarse dentro de un solo AS y generalmente se colocan en el cruce de
FAs o gt, como en la figura 6.14. En esta cifra todas las interfaces entre las áreas funcionales son
límites blandos.
¿Por qué nos nos interesa determinar límites de enrutamiento para nuestra red? Enrutamiento de
límites son importantes porque son los puntos focales para los flujos de distribución. Recordar de
nuestros ejemplos que entre áreas funcionales y entre culo, límites duros y blandos se encuentran
en los enrutadores, que agregan tráfico de enrutamiento. Éstos son también lugares donde las
jerarquías se establecen en la red. Figura 6.15 muestra límites y flujos de enrutamiento de una
red.
Los flujos de distribución son flujos de información de enrutamiento entre áreas funcionales, así
como entre el culo. Esta información de enrutamiento incluye inicialización enrutamiento,
actualizaciones, transitorios y tráfico de fondo como Hola o keepalive mensajes. Enrutamiento
límites y flujos son importantes para el desarrollo de la arquitectura y el diseño, debido a flujos de
enrutamiento pueden ser manipulados en los límites de distribución.
1.3. permitir que el AS2 tráfico tránsito (ir a) AS1 para obtener acceso redundante a Internet
través de ISPa.
1.4. permitir la comunicación entre el grupo de trabajo WGa1 en AS1 y grupo de trabajo WGc1 en
AS2 vía L7.
1.1 y 1.2 se resuelven mediante el establecimiento de acuerdos de peering con ISPa y ISPb. Este
acuerdo especifica que ISPa debe propagar una ruta por defecto a AS1 con un menor coste de
enrutamiento que ISPb. También, dentro de este acuerdo de peering, AS1 se anunciar una ruta
agregada para sus subredes a ISPa con un costo menor que a ISPb. Mirando se realiza a través de
un límite duro; por lo tanto, normalmente se logra con un EGP (por ejemplo, BGP4).
Para 1.3, se desarrolla un tercer acuerdo de peering entre AS1 y AS2 por enlaces L1 y L2. AS1
acepta rutas agregadas de AS2 y pasa a través de AS1 a ISPa en un costo mayor que el costo de
que AS2 utiliza para ISPb. El acuerdo de interconexión antes de que se modifica para permitir AS1
enviar rutas de AS2. ISPa se compromete a propagar rutas de AS2 a Internet a un costo más alto
que a ISPb.
Para 1.4, se establece un cuarto acuerdo de peering entre AS1 y AS2 vía L7. AS1 acepta anuncios
de ruta de AS2/WGc1 para subredes dentro de este grupo de trabajo a través de enlace L7. Se
aplica la ruta filtro para bloquear cualquier otro tráfico.
Los resultados de la aplicación de técnicas de manipulación de la ruta a las necesidades de
enrutamiento de AS1 se muestran en la figura 6.18.
Figura 6.18 los resultados de técnicas de manipulación ruta a AS1 Los requisitos de enrutamiento para
Requisito 2.1 se soluciona aplicando vía filtración en ambos grupos de trabajo WGc5 y WGc4 a la
fuerza esta encaminamiento a ocurrir y para evitar que otros grupos de trabajo utilizando enlace
L8. 2.2, se establece un acuerdo de peering con AS1 y filtrado de ruta se aplica enlace L7. 2.3 se
soluciona teniendo área funcional FAc4 propagar una ruta por defecto a través del enlace L6 a
área funcional FAc3 con un costo mayor que el área funcional FAc3 está recibiendo de FAc1. En
2.4, ruta se aplica filtro funcional áreas FAc2 FAc3, como se hizo en el problema 2.1.
De 2.5, se aplican filtros de ruta en los enrutadores que conectan al grupo de trabajo WGc2, para
evitar grupos de trabajo que se anuncia. En 2.6, se utiliza el filtrado de ruta, esta vez para
comunicaciones vía L7. Tenga cuidado para no permitir que el grupo de trabajo WGc1 para usar
enlace L7 como acceso a Internet. En 2.7, FAc1 se propaga una ruta por defecto a todas las áreas
funcionales. Todas las áreas funcionales agregan anuncios de ruta en los límites blandos.
Para 2.8, otro acuerdo de peering (acuerdo número 5) se establece con AS1 AS2 con AS1 como un
tránsito a acceder ISPa ISPb falla de permitir. AS2 debe anunciar rutas agregadas a AS1 con un
coste más alto que a ISPb.
De 2.9, se establece un acuerdo de peering entre ISPb y AS2. AS2 se anuncian rutas agregadas a
ISPb, ISPb anuncie un valor predeterminado a AS2 y ISPb propagará rutas de AS2 a Internet.
Los resultados de la aplicación de técnicas de manipulación de la ruta a las necesidades de
enrutamiento de AS2 se muestran en la figura 6.19.
2 dispositivos/subred 30 dispositivos/subred
de 255.255.255.224 (o / 27), que apoyará hasta seis subredes con hasta 30 dispositivos por
subred. La siguiente área es donde los routers del grupo de trabajo se conectan al router hub. Si
direcciones necesitan ser asignado (si los routers no admiten enlaces sin numerar), podríamos
subred una sola clase C del bloque CIDR con una mascara de 255.255.255.252 (o / 30), apoyo a 63
subredes con dos dispositivos por subred.
Puesto que estas conexiones son punto a punto entre cada grupo de trabajo la fresadora y hub,
sólo necesitamos tratar dos dispositivos por conexión. La tercera área es la conexión entre el
router hub y el router del ISP. Aquí ofrecemos el anuncio Resumen 192.92.240.0/20.
El resultado se muestra en la figura 6.22.
6.6 Estrategias de enrutamiento
Esta sección presenta y describe a interiores populares y protocolos de enrutamiento
exteriores. Sección 6.6.1 describe que protocolos son los mejores para que las circunstancias, y
6.6.2 describe cómo seleccionar los apropiados a utilizar dentro de cada red.
Ahora que ya tenemos el marco para el encaminamiento desarrollado y algunas estrategias de
direccionamiento, vamos a considerar algunas estrategias para la aplicación de protocolos de
enrutamiento. Esta sección cubre las características de algunos protocolos de encaminamiento
popular, criterios para hacer selecciones de estos protocolos y para aplicar y mezclar estos
protocolos.
Normalmente, cuando se evalúan los protocolos de enrutamiento, es en base a características que
son algo distantes de la estructura general, como sus tiempos de convergencia; sus gastos de
protocolo, en términos de capacidad (ancho de banda de arriba), la CPU y la utilización de la
memoria; y su estabilidad. Mientras que estas son características importantes a considerar, a
menudo es difícil relacionar directamente a la arquitectura o el diseño. Están, sin embargo,
indirectamente relacionados con la arquitectura y el diseño a través de dos características
comentamos varias veces en este libro: jerarquía y diversidad.
Desde la perspectiva de elegir un protocolo de enrutamiento, la jerarquía y diversidad de la red
ayudan a determinar la complejidad requerida y las características del Protocolo de
enrutamiento. En la determinación de los grados de jerarquía y diversidad en la red,
indirectamente estamos aplicando las características mencionadas a la red.
Por ejemplo, tiempo de la convergencia para un protocolo de enrutamiento se relaciona
directamente con el grado de diversidad en la red. Cuando se utiliza para proporcionar
redundancia, un mayor grado de diversidad implica un requisito para predecible o garantizada
(missioncritical) confiabilidad. Esto puede también ser explícitamente indicado como requisito a
partir del análisis de requisitos. Diversidad aumenta en importancia, el protocolo de enrutamiento
tendrá que converger rápidamente cuando se producen cambios en la topología de
enrutamiento. Esto también indica una necesidad de estabilidad en la red enrutada.
En redes distribuidas (que redes enrutadas generalmente son), jerarquía tiende a forzar la toma
de decisiones (p. ej., decisiones de enrutamiento) el árbol. En el caso de protocolos de
encaminamiento, esto puede requerir una abstracción de la jerarquía en el protocolo de
enrutamiento, tales como la abstracción de área en OSPF.
Podemos aplicar grados de jerarquía y diversidad de nuestra evaluación de protocolos de
enrutamiento. Además, en la evaluación de los protocolos de enrutamiento para la red, asegúrese
de que la red está segmentada en grupos de trabajo y áreas funcionales.
Otros criterios a considerar en los protocolos de enrutamiento son la relativa complejidad de los
protocolos, o su facilidad de uso y la interoperabilidad del protocolo. Estos criterios pueden ser
más difíciles de evaluar subjetivamente, para que sean depende de cómo el proveedor
implementa el protocolo de enrutamiento. Algunas de las muchas ventajas y desventajas en
opciones de protocolo de enrutamiento son simplicidad y facilidad de uso frente a características y
sofisticación y la interoperabilidad versus características específicas del proveedor.
Algunos protocolos de enrutamiento son relativamente fáciles de configurar y mantener. RIP, por
ejemplo, es prácticamente plug-and-play, siempre y cuando la red no es muy grande y no trate
nada complejo. Fácil de usar protocolos tienden a tener pocas opciones o funciones y no pueden
escalar a altos grados de jerarquía o diversidad. Como protocolos de enrutamiento aumentan de
características o escalabilidad, también llegan a ser más complejos, que requieren mayor pericia
por parte del personal que operará la red. El protocolo de enrutamiento puede tener algunos
parámetros que son ajustables, permitiendo que los operadores de red cambiar los valores de
estos parámetros para optimizar el rendimiento del protocolo o características. Esto puede ser de
gran ayuda para las redes que tienen tamaño extremo, único topología características o requisitos
de desempeño de múltiples niveles, pero también requiere una gran cantidad de recursos de
personal para la vigilancia y mantenimiento.
La interoperabilidad es el apoyo de OAM & P, rendimiento y características a través de múltiples
plataformas de proveedores. Para protocolos de encaminamiento, las normas son el comienzo
hacia la interoperabilidad. Normas son necesarias, pero no suficiente, para la interoperabilidad del
protocolo. No se supone que, cuando una implementación de una encaminamiento protocolo
apoya o se basa en un estándar, compatible con todas las implementaciones de otros proveedores
del mismo protocolo. De interoperabilidad, necesita saber que las implementaciones de
proveedores va a implementar en la red, y luego o comprobar qué pruebas de interoperabilidad
han sido realizadas (hay varios laboratorios de prueba que realizan dichas pruebas y divulgación
de información al público) o prueba de interoperabilidad, en su propio entorno de prueba.
A veces puede ser necesario o deseable abandonar interoperabilidad con el fin de obtener
características o desempeño de un vendedor particular. Por ejemplo, podemos obtener una
característica muy deseable con un protocolo de enrutamiento de específicos del proveedor, o un
grado de apoyo del vendedor que supera con creces con un protocolo estándar. Sin embargo,
mientras que hay momentos cuando pueden considerarse específicos de protocolos de
enrutamiento, se debe siempre considerar con precaución. Si usted elige un proveedor específico
(propietario), no estándar de enrutamiento de protocolo, corres el riesgo de convertirse en
bloqueado en la utilización de dicho protocolo. Puede resultar costoso incluir o cambiar a un
protocolo estándar, como las operaciones de la red personal puede tener para aprender este
nuevo protocolo, incluyendo interacciones con el protocolo existente. Una vez asegurada en un
protocolo de enrutamiento propietario, pueden verse obligados a seguir comprar y distribuir
equipos de proveedor, aunque puede no ser óptima para la red.
veces se usa para mejorar la seguridad). Sin embargo, siempre debe ser usado con precaución.
Cuando hay múltiples rutas dentro y fuera de una red, debe considerar un protocolo de
enrutamiento. Populares protocolos de encaminamiento, como RIP, RIPv2 y OSPF, utilizan un
algoritmo de enrutamiento de link-state o vector de distancia para determinar accesibilidad.
En un algoritmo de enrutamiento vector distancia, cada router mantiene la "distancia" (una
métrica a cada salto o conexión entre los routers de peso) entre sí mismo y los posibles
destinos. Un vector (o lista) de estas distancias se calcula de la información de la distancia recibida
de otros routers participantes en esa red. En un algoritmo de enrutamiento de link-state cada
router aprende sobre sí mismo, sus vínculos con el salto siguiente routers (sus vecinos), y el estado
de cada enlace. Esta información es con multidifusión a otros enrutadores de participantes, y
todos los routers construcción su información de enrutamiento de la suma de estos
multicasts. Para una excelente descripción de algoritmos de encaminamiento protocolo,
vea interconexiones, segunda edición (la referencia completa aparece en la sección 6.1.1).
RIP y RIPv2 son IGP que se basa en un algoritmo de enrutamiento vector distancia. Esto implica
algunas características del comportamiento dinámico de redes RIP/RIPv2-routed. RIP y, en menor
grado, RIPv2 son relativamente simples de implementar y mantener. RIP ha sido de alrededor
durante mucho tiempo (más de 30 años), después de haber sido parte del conjunto de protocolo
TCP/IP enviado con la mayoría de los sistemas UNIX, y hay mucha experiencia con redes RIP
enruta. Dada la simplicidad, longevidad y experiencia con RIP, interoperabilidad entre distintas
versiones de RIP no debería ser un problema.
Debido a la naturaleza del algoritmo de enrutamiento de vector de distancia utilizado en RIP y
RIPv2, puede ser lentos para converger a una nueva topología de enrutamiento cuando se
producen cambios en la red, donde "slow" es del orden de minutos. También pueden formar
inestabilidades enrutamiento en redes con un alto grado de jerarquía o de diversidad, aunque ha
habido varios mecanismos desarrollados para reducir al mínimo las probabilidades de que esto
ocurra (por ejemplo, veneno inversa, sujeción temporizadores). Por estas razones, no son óptimas
para las zonas que tienen altos grados de jerarquía o diversidad.
RIP/RIPv2 se debe considerar cuando hay baja de mediana jerarquía y diversidad en la red. Grados
de jerarquía y de diversidad se muestran en la figura 6.24.
OSPF es un IGP basado en un algoritmo de estado de enlace. Como RIP/RIPv2, la elección del
algoritmo de enrutamiento afecta las características del protocolo. En el caso de OSPF, el uso de
un algoritmo de estado de enlace resulta en un tiempo de convergencia más rápido cuando se
producen cambios en la topología de enrutamiento. Tiempos de convergencia pueden ser en el
orden
Jerarquía (nivel y grado de diversidad (grado de conectividad dentro de
Agregación de las conexiones) un nivel)
Conexiones de
Conexiones de
de segundos, uno o dos órdenes de magnitud más rápidas que RIP/RIPv2. Para un área con alta
jerarquía o diversidad, un tiempo de convergencia rápida puede ser la sola característica más
importante de un protocolo de enrutamiento e indicaría el uso de OSPF.
OSPF soporta también una abstracción de la zona, que ofrece una jerarquía de información de
enrutamiento. La jerarquía OSPF conecta estas zonas a través de un área de red troncal, e
información de enrutamiento es internalizado dentro de cada área. Esto reduce el tamaño de los
flujos de información enrutamiento a través de la red OSPF. Además de la abstracción de la zona,
OSPF soporta múltiples rutas de igual costo, permitiendo múltiples rutas a utilizarse para el mismo
destino cuando sus costos OSPF son las mismas.
Hay ventajas y desventajas para tiempos de convergencia rápida y abstracción de la área de
OSPF. Un trade-off es en complejidad. OSPF puede requerir una cantidad sustancial (en
comparación con RIP) de configuración durante la instalación y posiblemente la configuración
afinación para llegar a una topología de enrutamiento de estado de equilibrio optimizada. Hay
más información para entender, controlar y utilizar en una red enrutada de OSPF. Esta
información puede ser útil para aislar y solucionar problemas de enrutamiento, pero también
requiere de las habilidades para utilizar esta información. Además, la interoperabilidad entre
diferentes implementaciones de OSPF es menos cierto que con RIP. OSPF se debe considerar
cuando hay alta jerarquía y diversidad en la red, como se muestra en la figura 6.24.
BGPv4 (o BGP) es un trazado vectorial de EGP. Un algoritmo de vector de camino es similar a un
algoritmo de vector de distancia, como el utilizado en RIP; sin embargo, opera en culo o listas de
culo (caminos). Además, BGP puede utilizar las políticas para determinar acciones a seguir en los
caminos.
BGP intercambia información de enrutamiento mediante el establecimiento de interconexión
conexiones mediante TCP con una lista definida por el usuario. BGP se utiliza para hacer cumplir
las políticas de transporte de red para un AS, como permitir que todas las rutas de cierto en
cuanto a utilizar este como una ruta de tránsito; rechazando todas las rutas que han sido
aprendidas de algunos como; y sólo anunciar ciertas rutas de esto en cuanto a otros compañeros.
La configuración de BGP depende de la complejidad de las definiciones de política. Una vez que
estos se configuran, BGP se opere dentro de las políticas de una manera dinámica. BGP es el más
adecuado como un inter-como (interdomain) enrutamiento de protocolo, aunque hay veces
cuando se utiliza dentro de un as
BGP funciona entre el culo, sin embargo, puede haber un número de routers
(llamados enrutadores de borde) que se conectan a redes externas. Como tal, tiene que haber un
mecanismo para enrutadores de borde de la misma en cuanto a comunicar la información de la
ruta, por lo que se puede pasar al culo múltiples (ver figura 6.25).
Por lo tanto, hay dos tipos de BGP: BGP externo y BGP interno. BGP externo (eBGP) es el modo de
funcionamiento "normal" de BGP: pasar información entre el culo. BGP interno (iBGP) se utiliza
para formar túneles entre routers de frontera dentro de un AS, con el fin de cruzar información de
la ruta as. ¿Por qué es necesario? BGP comunica información y políticas que no son (como ahora)
reconocidas por IGPs. Por lo tanto, si routers de frontera dentro de un AS se vieron obligados a
usar un IGP para comunicarse (por ejemplo, OSPF), la ruta de acceso y política de información se
perdería en la traducción entre BGP y OSPF. Por lo tanto, se utilizan túneles para que los routers
de frontera no es necesario Traducir BGP para un IGP.
La idea es empezar simple y añadir un protocolo de enrutamiento más complejo sólo cuando sea
necesario. Cuando es necesario un protocolo de enrutamiento más complejo, sin embargo,
tenemos que reevaluar las opciones anteriores, no basta con añadir el protocolo a la
red. Reevaluar las opciones anteriores, podemos decidir mantenerlos y simplemente añade el
nuevo protocolo de enrutamiento a la red, o podemos decidir sustituir el protocolo de
enrutamiento anterior con uno nuevo. La intención es mantener el número de protocolos de
enrutamiento como mínimo y para evitar tener varias instancias del mismo protocolo de
enrutamiento en diferentes áreas de la red. Con esto en mente, recomendación 3 puede
ampliarse al estado:
3A. cuando previamente han elegido rutas estáticas y RIP/RIPv2 ha sido elegido como el protocolo
de enrutamiento para otra área de la red, luego RIP/RIPv2 reemplaza rutas estáticas para las
zonas donde se eligieron rutas estáticas.
3B. cuando RIP/RIPv2 previamente ha sido elegido, ha sido elegido OSPF como el protocolo de
enrutamiento para otra área de la red y OSPF reemplaza RIP/RIPv2 para aquellas zonas
donde RIP/RIPv2 fue elegido.
3c. BGP, cuando sea necesario para una red troncal, puede reemplazar OSPF o RIP/RIPv2 si había
sido elegido previamente para la columna vertebral.
las redes requieren los protocolos de enrutamiento más complejos. Esto es donde puede
considerarse BGP. En general, para la red troncal:
1. Si todas las áreas funcionales están usando el mismo protocolo de enrutamiento, el protocolo se
debe considerar primero para la columna vertebral.
2. Cuando se eligen varios protocolos de enrutamiento para la red, considere primero el protocolo
más complejo para la columna vertebral.
3. Cuando la columna vertebral interconexiones de culo, o cuando las organizaciones requieren
autonomía en interconexión a la red troncal, consideran BGP como el protocolo de
enrutamiento para la columna vertebral.
2. En las medidas de protección cómo se implementan en los servidores (por ejemplo, listas de
control de acceso restringen el acceso basado en dirección IP y subred)
3. En su capacidad para trazar un ataque dentro del perímetro
6.8 Conclusions
Direccionamiento y de enrutamiento proporcionan la funcionalidad básica para el reenvío del
tráfico de administración del usuario y la red a través de la red. En el desarrollo de la arquitectura
de direccionamiento / enrutamiento, es importante entender los conceptos fundamentales detrás
de direccionamiento y enrutamiento y cómo se utilizan para dar jerarquía y diversidad en la red.
Este capítulo ofrece algunas nuevas formas de ver flujos de enrutamiento, enrutamiento y
protocolos de enrutamiento. Utilizan grupos de trabajo y áreas funcionales para desarrollar límites
duros y suaves para flujos de enrutamiento y aplica una serie de técnicas para manipular estos
flujos. Estos mecanismos, junto con evaluar y elegir los protocolos de enrutamiento para la red, así
como dónde aplicar las diversas estrategias de tratamiento, proporcionan una imagen del
direccionamiento y enrutamiento de la red que le permitirá optimizar la expedición de flujos de
tráfico a través de su red.
6.9 Exercises
1. Representan cada dirección en formato binario. ¿Cuál es la clase de cada dirección?
a. 192.12.102.0
b. 10.20.30.100
c. 130.5.77.15
2. Para cada uno de los siguientes pares de longitud dirección/prefijo, dar su máscara natural (en notación decimal con
puntos), su máscara de subred/supernet (también en notación decimal con puntos) y la gama de redes o subredes
permitidas por la máscara. También describir todos los problemas y limitaciones con los pares de máscara de
dirección, si los hubiere. 129.99.0.0/16 a.
b. 136.178.0.0/22
c. 198.9.9.0/28
d. 192.92.240.0/20
e. 192.92.243/20
3. 136.178.0.0 de subred en 16 subredes. Mostrar las formas de cada subred, así como la máscara de subred binario y
decimal con puntos.
Consulte la figura 6.29 para ejercicios 4 a 7.
4. Donde están las áreas funcionales para este diseño de red?
5. Donde están los potenciales límites lógicos y físicos de este diseño de red?
6. Habida cuenta de la red Dirección 129.99.0.0/16, desarrollar un esquema de direccionamiento de longitud variable
que mejor se adapta el diseño, con los siguientes números de usuarios:
Toronto Ventas 75
2
Boston Ventas 110
Operations1 2150
Ventas 575
7. Está utilizando BGP-4 en la WAN entre AS1, AS2 y AS3. Describir en texto sin formato o como declaraciones de
políticas de BGP-4 Cómo lo haría:
a. AS3 permiten comunicarse con AS1, sino no AS2 para comunicarse con AS1
b. Permitir acceso Internet de AS3 y AS2 a través AS1 solamente entre 18:00
y 6 de la mañana EST cada noche
Para detalles sobre la especificación BGP-4, consulte RFC 1771.
Ejercicios
8. Considere lo siguiente. Usted es un ISP y tiene un grupo de direcciones (bloques CIDR) para asignar a sus clientes. Han
asignado direcciones a un número de clientes en un bloque CIDR de 198.9.128.0/18 (equivalente al bloque de
direcciones de clase C 198.9.128.0 a través de 198.9.191.0). Ahora uno de sus clientes quiere dejar de usar tu
servicio de ISP y mover a otro ISP, manteniendo el/24 que había asignado a él (198.9.145.0/24). Estás en un dilema,
como usted no puede tomar de nuevo esta dirección (abogados del cliente son mejores que el tuyo!), sin embargo,
publicidad un CIDR bloque que contiene esa dirección parece romper las reglas de CIDR enrutamiento.
a. Mostrar cómo enrutamiento basado en el partido más largo (más específico) le permite continuar este bloque
CIDR de publicidad.
b. Mostrar qué sucede con el tráfico de ex cliente si existe un error en el Internet y su ruta obtiene cayó.
9. Muchos diseños de red requieren acceso redundante a Internet, con la conexión de respaldo en modo de espera o
con equilibrio de carga entre
las dos conexiones. Utilizando BGP-4, delinear una estrategia para proporcionar una copia de seguridad conexión a
Internet para los siguientes casos:
a. La copia de seguridad de conexión a Internet se encuentra en modo de espera y puede hacerse operacional con un
cambio en la configuración de enrutamiento
b. La copia de seguridad conexión a Internet está en pleno funcionamiento y no hay balanceo de carga entre las
conexiones primarias y de respaldo
7.2 Background
7.6 Conclusions
7.7 Exercises
298
7.1 Objectives
7.1.1 Preparation
Para ser capaces de comprender y aplicar los conceptos en este capítulo, debe estar familiarizado
con los protocolos de gestión de red (SNMP y CMIP/CMOT opcionalmente), las utilidades ping,
Traceroute y TCPdump, información base (MIB) las estructuras de gestión y parámetros, y las
funciones del sistema de ayuda (OSS). Algunas recomendaciones de fuentes de información
incluyen:
• Snmpv2, Snmpv3, Snmp y Rmon 1 y 2, por William Stallings, AddisonWesley, enero de 1999.
• MIB de Snmp de comprensión, David Perkins y Evan McGinnis, Prentice Hall, diciembre de 1996.
• Simple Network Management Protocol (SNMP), STD 0015,[2] por J. D. caso, Fedor M., M. L.
Schoffstall, C. Davin, mayo de 1990.
299
7.2 Background
Administración de redes (NM) consiste en el conjunto de funciones de control, planificar, asignar,
implementar, coordinar y controlar recursos de la red. Gestión de red solía ser una ocurrencia
tardía en muchas arquitecturas de red. Por ejemplo, más diseños y arquitecturas de red se
desarrollaron sin una reflexión acerca de los usuarios siendo malintencionado, que era
generalmente cierto hasta hace unos años. Considerar los cambios que recientemente se han
hecho en seguridad SNMP. Hoy en día y en el futuro, las redes son un recurso cuya integridad
debe ser medible y verificable.
La arquitectura de gestión de red, como con las arquitecturas de componente, comienza con los
requerimientos y análisis de flujo. Las áreas que deben abordarse durante el proceso de análisis
incluyen:
• Aplicación de gestión de activos de alto nivel como parte de la arquitectura de gestión de red
• Reconfiguración de la red a menudo para cumplir diversos requisitos de varios
• La necesidad de monitoreo proactivo (descubrir los problemas de rendimiento antes de que los
usuarios, aplicaciones y dispositivos se ven afectados por ellos)
• Requisitos para el acceso fuera de banda
Comenzamos este capítulo definiendo y caracterizando la gestión para una arquitectura de red y
cómo planificar para monitoreo, configuración y solución de problemas de la red
planificada. Luego examinamos los protocolos de gestión de red y requisitos de la
instrumentación. Esto llevará a consideraciones para el desarrollo de la arquitectura de gestión de
red.
• Gestión empresarial: la gestión de los aspectos del negocio de una red, por ejemplo, la gestión
de presupuestos y recursos, planificación y acuerdos.
Definición de gestión de red
Esta estructura es un enfoque de arriba hacia abajo, con el componente más abstracto (gestión
empresarial) en la parte superior de la jerarquía y el componente más especificado, concreto
(gestión de elemento de red) en la parte inferior de esta jerarquía. Esto se muestra en la figura
7.1.
En consecuencia, como los componentes más abstractos, cambian las formas en que se aplican y
medido (sus elementos de información). Así, en la parte inferior de esta jerarquía, (elemento de
red, elemento, red) gestión es aplicada con variables y parámetros, mientras que en la parte
superior de esta jerarquía (servicios, empresas), gestión se aplica en términos más abstractos, con
las políticas. Esto es común a todos los componentes arquitectónicos, y encontraremos que las
políticas se pueden utilizar para cada componente.
Gestión de red de la figura 7.2 se compone de elementos de manejo y transporte de manejo de datos
Gestión de red se puede dividir en dos funciones básicas: el transporte de información para la
gestión en el sistema y la gestión de los elementos de información de NM (Figura 7.2).
Estas funciones, como se muestra en la figura 7.2, consisten en una variedad de tareas,
monitoreo, configuración, solución de problemas y planificación, que son realizados por los
usuarios, administradores y personal de la red. Uno de los primeros desafíos en el desarrollo de
una arquitectura de gestión de red es definir qué gestión de red realmente significa para las
organizaciones que estarán realizando las tareas y recibir los servicios, es decir, los usuarios o
clientes del sistema.
Hay cuatro categorías de las tareas de administración de red que consideramos aquí,
correspondientes a las cuatro tareas mencionadas anteriormente:
Figura 7.3 características de red pueden ser por elemento, por el enlace, por red o End-to-End
toda la red o entre dispositivos. Ejemplos de características de extremo a extremo para los
dispositivos de red son la disponibilidad, capacidad, retraso, retardo variaciones (jitter),
rendimiento, tasas de error y utilización de la red. Estas características pueden modificarse o
añadidas, dependiendo de los tipos de tráfico en la red.
Características por elemento y por-/ por-red de enlace son aquellas que son específicas del tipo de
elemento o conexión entre elementos monitoreados. Estas características pueden ser utilizadas
individualmente o pueden combinarse para un final precisos de forma característica. Ejemplos de
características de al-link son propagación delay y enlace la utilización, mientras que ejemplos de
características al elemento (para un enrutador IP) las tasas de reenvío de IP (por ejemplo, en los
paquetes IP/segundo), tampón de utilización para el router y cualquier registro de fallos de
autenticación.
Gestión de redes y dispositivos de red incluye planificación de redes (por ejemplo, sitio de la célula
para wireless), asignación de recursos inicial (por ejemplo, asignaciones de frecuencias o ancho de
banda) y FCAPS desde el modelo de gestión de red de telecomunicaciones: culpa, gestión de
configuración, contabilidad, desempeño y seguridad.
afectan al rendimiento global de la red. Por ejemplo, considere una red que tiene 100 dispositivos
de red, donde cada elemento tiene un promedio de cuatro interfaces y cada interfaz se controla
para las características de ocho. Esto añadiría hasta
Si cada una de las 3200 características genera un promedio de 8 bytes de datos y un estimado 60
bytes de overhead de protocolo, la cantidad de datos generados por la sesión de votación sería
En el transcurso de un año, esto añadiría hasta más de 161 GB de datos. Y esto es una estimación
conservadora para el entorno de la empresa de gama media.
• Acceso a través de petición de objeto común broker arquitectura (CORBA) • uso de FTP/TFTP
Como parte de este proceso, queremos generar un trabajo conjunto de end-to-end, por enlace y
características por elemento y plan de arquitectura y diseño que las instalaciones para supervisar
estas características en el corto y largo plazo intervalos de interrogación. Más adelante en este
capítulo se desarrollan algunas pautas en donde instalaciones de monitoreo debe ser colocado en
la red.
Muchos dispositivos de red requieren cierto grado de configuración personal de la red. Para cada
tipo o clase de dispositivo de red (por ejemplo, router de la marca X, switch Ethernet, etc.),
queremos generar una tabla de parámetros de configuración, establecer los métodos para
configurar estos parámetros y entender los efectos de los cambios de cada parámetro
(cuando posible). Con el fin de gestionar adecuadamente una red, es importante entender cómo
los parámetros de configuración afectan cada dispositivo de red.
También necesitamos entender los efectos de problemas con dispositivos de red y cómo corregir
esos problemas. Solución de problemas, que consiste en notificación de problemas, aislamiento,
identificación y resolución, puede ser ayudado por conocer los modos de falla probable en la red,
sus efectos y las posibles medidas para corregirlos.
Cabe señalar que, en la generación de un sistema de trabajo características, parámetros de
configuración y modos de falla, vamos a través de una revisión detallada de cómo operará la
red. El resultado es que entenderán mejor lo que sucederá en la red.
• Administración de fallas
• Gestión de la configuración
• Gestión contable
• Gestión de la seguridad
En este modelo, consiste en el manejo de fallas de procesamiento de eventos y alarmas (donde
una alarma es un evento que desencadena una notificación en tiempo real al personal de la
red); identificación de problemas, aislamiento, solución de problemas y resolución; y volviendo a
la red a un estado operacional.
Gestión de la configuración consiste en el ajuste de parámetros del sistema para la
vuelta; aprovisionamiento de la red; configuración y sistema backups y restores; y bases de datos
desarrollo y sistema operativo.
Gestión contable consiste en controlar y administrar la utilización de los servicios abonados y
factura de servicio.
Gestión del desempeño consiste en la implementación de controles de desempeño, basados en la
arquitectura de servicios IP; recogida de datos de rendimiento de red y el sistema; analizando
estos datos de rendimiento; generar informes de corto y largo plazo de estos datos; y control de
parámetros de rendimiento de red y sistema.
Por último, gestión de la seguridad consiste en la implementación de controles de seguridad,
basados en la arquitectura de seguridad; recopilar y analizar datos de seguridad; y generar
seguridad informes y registros de datos.
El modelo de gestión y proceso de gestión de red tanto aportar a la arquitectura de gestión de
red. Con el conocimiento de qué dirección de la red significa para nuestra red, podemos
considerar lo siguiente en la arquitectura:
• Gestión en banda y fuera-de-banda
• Controles y equilibrios
• Selección de MIB
• Integración en OSS
este punto. Una ventaja de tener una red separada es que características adicionales de seguridad
pueden integrarse en esta red (red de administración). Puesto que esta red proporciona acceso a
la mayoría o todos los dispositivos de la red, tener seguridad adicional aquí es importante. Otra
ventaja es que la conexión fuera de banda puede ser utilizada para solucionar problemas y
configurar los dispositivos de red que se encuentran en lugares remotos. Esto ahorra tiempo y
recursos cuando es la red de datos de usuario y dispositivos de red remotos necesitan acceder.
Cuando se planea la gestión fuera de banda, es necesario un método para comprobar y verificar su
disponibilidad. Esto puede ser tan simple como va a utilizar la gestión fuera de banda sobre una
base regular, independientemente de la necesidad. Esto ayudará a asegurar que problemas con la
gestión fuera de banda detectados y resuelto mientras la red está todavía sana.
Un compromiso con la gestión fuera de banda es el costo agregado y la complejidad de una red
separada para la administración de la red. Una manera de reducir el gasto es proporcionar control
fuera de banda en un nivel bajo de rendimiento, en relación con la red de datos de usuario. Por
ejemplo, fuera de banda control puede lograrse mediante líneas telefónicas. Mientras que esto
puede ser menos costoso que ofrece conexiones de red dedicada, requieren tiempo para
configurar (por ejemplo, llamar) las conexiones fuera de banda y la capacidad de cada conexión
pueden ser limitada.
Para algunas redes una combinación de gestión en banda y fuera-de-banda es óptima (Figura
7.10). Generalmente esto se hace cuando el rendimiento de la red de datos de usuario se necesita
para soportar flujos de datos de gestión de red (para monitoreo de la red operativa), pero es
necesario la red independiente, fuera de banda cuando la red de datos de usuario está abajo.
Sistema de
Figura 7.11 distribuido donde cada EMS Local tiene su propio dominio de gestión de la administración
Figura 7.12 distribuidos donde se distribuye el control de gestión
La combinación de estas variables da una estimación de la tasa de datos promedio para el tráfico
de gestión por subred. Si esta tasa es mayor que aproximadamente 10% de la capacidad (tasa de
línea) de la LAN, puede que desee considerar la reducción de tráfico de gestión generado,
reduciendo una o más de las variables anteriores. Cuando la tasa promedio estimada es menos de
1% de la capacidad de la LAN, esto indica que es posible aumentar una o más de las variables
anteriores.
Para la mayoría de las tecnologías estándar de LAN (Ethernet, Fast Ethernet, Gigabit Ethernet,
Token Ring, FDDI), la tasa de gestión de tráfico debe estar dirigida en un 2% a un 5% de la
capacidad de la LAN. A medida que aumenta la capacidad de la LAN, usted tendrá la capacidad
más disponible para el tráfico de gestión de red y puede elegir aumentar una o más variables de
tráfico (Figura 7.14).
Cantidad de gestión
Tecnología posibles acciones
Tráfico/subred
Consolidar el control, aumentar el número de parámetros encuestados, aumento del intervalo de sondeo
Recomendación 2. Para un entorno WAN, comience con un dispositivo de control por cada interfaz
WAN-LAN. Se trata además de los dispositivos de monitoreo indicados en la recomendación 1. Sin
embargo, si un dispositivo de vigilancia se encuentra en una subred de la LAN que es también el
interfaz WAN, LAN, ese dispositivo puede utilizarse para recopilar datos para las LAN y
WAN. Colocación de un dispositivo de vigilancia en cada interfaz WAN-LAN nos permite
monitorear la red en cada lugar, así como medir, verificar y posiblemente garantizar servicios y
requisitos de desempeño a través de la WAN.
• Rollovers de contadores (por ejemplo, devolver un valor de contador a cero sin la debida
notificación)
• Cambios en las variables de la MIB de la versión de un software a otro
Además, controles y equilibrios ayuda a normalizar los datos de gestión de red a través de
múltiples proveedores, verificando los datos a través de mediciones de múltiples fuentes.
Recogido datos deben verificarse para la exactitud de la gestión. Por ejemplo, cuando el sistema
verificaba las variables SNMP para una interfaz, considere RMON así la interrogación para verificar
estos datos. Considere el uso de un analizador de tráfico para verificar datos por varios períodos al
azar. También puede ejecutar pruebas independientes con generadores de tráfico, los vendedores
los dispositivos de red y dispositivos de recolección de datos, para verificar la exactitud de los
datos recogidos.
Interacciones
Interacciones en la administración de la red pueden incluir las interacciones entre los
componentes del sistema de gestión; entre el sistema de gestión de red y dispositivos de red; y
entre el sistema de gestión y OSS.
Si existen múltiples sistemas de gestión de red, o si el sistema de gestión de red es distribuida o
jerárquico, habrá múltiples componentes
al sistema de gestión. La arquitectura de red debe incluir las ubicaciones potenciales para cada
sistema componente o gestión, así como los flujos de datos de gestión entre los componentes o
sistemas de gestión. Las interacciones aquí pueden ser en forma de preguntas/respuestas SNMP o
CMIP/CMOT, CORBA, HTTP, transferencias de archivos o un protocolo propietario.
Parte de la red de gestión inherente a cada dispositivo de red gestionada, en la forma de gestión
de datos (por ejemplo, variables de la MIB) y el software que permite el acceso y transporte de
datos de gestión en el sistema de gestión (por ejemplo, software de agente SNMP). Por lo tanto,
las interacciones entre componentes de gestión de red (dispositivos de la supervisión
particularmente) y dispositivos de red también se pueden considerar aquí. Podemos elegir a
considerar todos los dispositivos de red gestionada, dependiendo de cuántos de ellos se espera
que en la red; sin embargo, generalmente no consideramos todo administrados dispositivos en la
red, como puede ser un gran número de ellos. Como ya comentamos en el análisis de flujo
(capítulo 5), los dispositivos que son más propensos a ser considerados son aquellos que
interactúan con varios usuarios, como servidores y equipo especializado. Las interacciones aquí
están probables que en el formulario de consultas/respuestas SNMP o CMIP/CMOT.
Si su entorno incluye una OSS, probablemente habrá algunas interacciones entre la dirección de
red y la OSS, para a través de flujo de aprovisionamiento, gestión de servicios y control de
inventarios. La arquitectura de gestión de red debe tener en cuenta donde se encuentra, el OSS
que componentes del sistema de gestión de red interactúa con los OSS, y donde se ubicará en la
red. Las interacciones aquí son propensos a usar CORBA, pero puede utilizar SNMP o HTTP (ver
dependencias más abajo).
Dependencias de
Dependencias dentro de la administración de la red pueden incluir dependencias en la capacidad y
la fiabilidad de la red de flujos de datos de gestión; dependencia de la cantidad de
almacenamiento de datos para gestión de datos; y la dependencia de la OSS para el requisito de
interfaz hacia el norte.
Administración de la red puede ser dependiente en el funcionamiento de la red subyacente para
soporte de flujos de datos de gestión. En su sentido más básico, la red debe proporcionar
capacidad suficiente por el importe estimado de la gestión de datos. Esta estimación puede
obtenerse usando la información que discutimos en la sección 10.5 (en diseño de la red). Esto es
particularmente importante cuando se centraliza la gestión de la red y todos los datos de gestión
se agregan a la interfaz de sistema de gestión de red. Esto también puede ser una dependencia de
servicios IP, discutido más adelante en esta sección.
La cantidad de datos de gestión que se pueden almacenar es en parte una función de cuánto
almacenamiento de información estarán disponible; así, administración de la red puede ser
dependiente de la disponibilidad de almacenamiento de datos.
Mientras que la interfaz de administración de red puede con una OSS, también puede ser
dependiente de eso OSS para determinar la interfaz hacia el norte. Por ejemplo, algunos OSS
requieren CORBA para su interfaz, que debe ser apoyada por la dirección de red. Esto puede
también considerarse una restricción en la administración de la red.
Ventajas y desventajas
Ventajas y desventajas dentro de gestión de la red pueden incluir compensaciones entre gestión
en banda y fuera de banda; y compromisos entre la administración centralizada, distribuida y
jerárquica. Ventajas y desventajas entre gestión en banda y fuera-de-banda son los siguientes:
• Gestión en banda es más barato y más sencillo de implementar que la gestión fuera de
banda; sin embargo, cuando los flujos de datos de gestión en banda, pueden afectadas por los
mismos problemas que afectan a los flujos de tráfico de usuario. • Gestión fuera de banda es
más caro y complejo de implementar que gestión en banda (ya que requiere las conexiones de
red separado); sin embargo, puede permitir que el sistema de gestión que continúe vigilando
la red en más eventos de la red, incluso cuando tales acontecimientos desactivar la
red. Además, la gestión fuera de banda permite el acceso a dispositivos de red remota para
solución de problemas y configuración, ahorrando el tiempo y esfuerzo de tener que estar
físicamente presente en la ubicación remota.
• Gestión fuera de banda, por definición, requiere que las conexiones de red separado. Esto puede
ser un beneficio, en que seguridad de la red separada puede ser enfocado en los
requerimientos de flujos de datos de gestión, o puede ser un pasivo, en que se requiere para
esta red seguridad adicional (con su cabeza y gastos asociados).
• Cuando se combinan la gestión en banda y fuera-de-banda a, hay el costo y la complejidad de
gestión fuera de banda, así como los requisitos de seguridad adicionales. Sin embargo, la
combinación permite (generalmente) higherperformance gestión en banda a ser usado para
monitorear (que es la porción de alta capacidad de gestión de red), pero todavía permite una
gestión fuera de banda ser utilizado en momentos críticos (por ejemplo, cuando los datos del
usuario red [incluyendo rutas en banda] es hacia abajo).
Ventajas y desventajas entre una administración centralizada, distribuida y jerárquica son los
siguientes:
• En la administración centralizada se necesita solamente un sistema de gestión (todos los
componentes de gestión, así como otras herramientas, están en una plataforma de
hardware), simplificación de la arquitectura y reduciendo los costes (dependiendo de la
elección del sistema de gestión) sobre distribuyen o sistemas de gestión jerárquico, que
tengan varios componentes separados. Sin embargo, la administración centralizada puede
actuar como un punto único de falla; los flujos de datos de gestión se agregan en el interfaz de
red del sistema de gestión, potencialmente causando congestión o insuficiencia. Distribuidos o
gestión jerárquica puede evitar el punto central de falla y reducir puntos de congestión.
• Los grados de distribución o de jerarquía en la gestión son una función de lo complejo y costoso
está dispuesto a permitir que el sistema de gestión a ser, y lo importante que es aislar
dominios de gestión y proporcionar supervisión redundante. Los costos para la gestión
distribuida o jerárquica aumentan con el número de aparatos de control o sistemas de gestión
necesarios. Sin embargo, si usted está dispuesto a aceptar los altos costos de administración,
puede proporcionar un sistema de gestión jerárquica totalmente redundante y flexible para la
red.
Limitaciones de
Las limitaciones incluyen la interfaz hacia el norte de la dirección de la red a la OSS. Esta interfaz
puede estar limitada por el requisito de la interface de la OSS. Puesto que el OSS potencialmente
une varios servicio y componentes empresariales, sus requisitos de interfaz pueden ser forzados
sobre gestión de la red. CORBA es a menudo necesario para esta interfaz hacia el norte.
7.6 Conclusions
Mientras que la administración de la red puede parecer una simple función, es en realidad un
complejo conjunto de funciones con características arquitectónicas interesantes. En este capítulo
había descompuesta gestión de red en control, instrumentación y gestión y explorar cómo cada
uno de estos puede lograrse dentro de la arquitectura de gestión de red.
La esencia de la arquitectura de gestión de red está en entender qué desea controlar y
administrar, determinar donde desea localizar cada función de administración de red y
administrar los flujos de gestión de tráfico de red. Dependiendo de las características de la red
está desarrollando, tiene una amplia gama de soluciones arquitectónicas, de un sistema simple,
single-plataforma con capacidades de monitoreo y gestión preconfigurados, para un sistema
distribuido, jerárquico donde determinar y configurar sus capacidades de monitoreo y gestión.
Basado en la información contenida en este capítulo, usted tiene la flexibilidad necesaria para
crear una arquitectura de gestión de red adaptada a las necesidades de su cliente.
7.7 Exercises
1. ¿Cuáles son las capas de la administración de la red? Dar un ejemplo de gestión en cada capa (lo que se gestiona,
cómo se gestiona).
2. ¿Cuáles son las diferencias entre supervisión de eventos y monitoreo para el análisis de tendencias y
planificación? Dar un ejemplo de cada tipo para: a. monitoreo de la capacidad de un enlace WAN de OC - 3c
b. monitoreo de la utilización de un enrutador IP
Ejercicios
4. Para cada uno de lo SNMP comandos get, get-next, y set y usando la figura 7.19, describir lo que hace cada comando y
dar un ejemplo de cómo se usa.
5. ¿Cuánta capacidad de almacenamiento de información se requiere para la siguiente configuración de gestión de la red
(Figura 7.19)?
6. Esta red de la empresa actualmente cuenta con un sistema de gestión de red en el centro de operaciones de la red
corporativa (NOC), situado en Minneapolis, que controla sólo los routers corporativos 13. Desarrollar una
arquitectura de gestión de red que permite monitoreo de routers telefónico, manteniendo el tráfico de gestión
local en cada zona (Los Ángeles, Minneapolis y Washington, DC) y los routers así como de todos los dispositivos de
usuario 190.
7. ¿ Cómo se generarían muchos datos de gestión en un enfoque de gestión centralizada, asumiendo recopilación de
nueve contadores SNMP en todos los routers y la interrogación de ping ICMP de todos los dispositivos (red y
usuario), con un intervalo de sondeo de 5 minutos? Cada contador SNMP y ping generan 64 bytes de datos.
8. Añadir dispositivos para la gestión de cada uno de lo sitios remotos (fuera del área de Minneapolis) fuera de banda
desde el NOC de la empresa.
9. ¿Cómo la incorporación de la gestión fuera de banda entre el NOC corporativo y sitios remotos potencialmente afecta
la seguridad de la red?
10. Recomendamos dos maneras de que la gestión de datos recogidos a través de contadores SNMP de cada uno de los
routers se pudieron comprobar.
Esta página dejada intencionadamente en blanco
CAPÍTULO CONTENIDO
8.1 Objectives
8.1.1 Preparation
8.2 Background
8.6 Conclusions
8.7 Ejercicios
332
8 Arquitectura de rendimiento
La arquitectura de rendimiento describe cómo usuario, aplicación, dispositivo y (vigente)
requisitos de red para funcionamiento (capacidad de demora y RMA [confiabilidad, mantenibilidad
y disponibilidad]) se cumplirá dentro de la red prevista. Desarrollo de requisitos de desempeño es
una parte fundamental del proceso de análisis, y esta arquitectura de componentes es que son
compatibles.
8.1 Objectives
En este capítulo usted aprenderá sobre el qué rendimiento en una red, incluyendo descripciones
de los mecanismos para lograr el rendimiento, cómo determinar las relaciones entre estos
mecanismos y entre rendimiento y otros componentes arquitectónicos, y cómo desarrollar la
arquitectura de rendimiento. También desarrollamos objetivos de rendimiento que guiarán el
desarrollo de esta arquitectura.
8.1.1 Preparation
Para ser capaces de comprender y aplicar los conceptos en este capítulo, debe estar familiarizado
con los conceptos básicos y mecanismos de funcionamiento. Los conceptos básicos de
rendimiento fueron discutidos en los capítulos 1, 2 y 3, y el acoplamiento de rendimiento para el
trafico fluye en el capítulo 4 de este libro. Además, conceptos de arquitectura de red se
presentaron en el capítulo 5.
333
• Internet QoS: arquitecturas y mecanismos de calidad de servicio, por Zheng Wang, editores de
Morgan Kaufmann, marzo de 2001.
• Diseño de calidad de soluciones de servicio para la empresa, Eric D. Siegel, John Wiley & Sons,
octubre de 1999.
• Red de alta velocidad: un enfoque sistemático a la comunicación de baja latencia de alto ancho
de banda, por James Sterbenz y toque de Joseph, John Wiley & Sons, abril de 2001.
• Teoría de sistemas de colas, volumen 1, por Leonard Kleinrock, John Wiley & Sons, enero de
1975.
• Solicitudes de comentarios de los servicios diferenciados (DiffServ) grupo de trabajo de la IETF y
RFC 2474 2475 en particular. Ver www.ietf.org para estos RFCs.
8.2 Background
Desempeño es el conjunto de niveles de capacidad, demoras y RMA en una red. Es generalmente
deseable para optimizar estos niveles, para todos (usuario, aplicación y dispositivo) los flujos de
tráfico en la red, o para uno o más conjuntos de flujos de tráfico, basados en grupos de usuarios,
aplicaciones o dispositivos.
En apoyo de rendimiento en la red, una arquitectura de rendimiento es el conjunto de
mecanismos de actuación para configurar, operar, administrar, disposición y cuenta de recursos
en la red que soportan flujos de tráfico. La muestra de arquitectura de rendimiento donde se
aplican estos mecanismos dentro de la red y los sistemas de relaciones internas y externas entre
ésta y otras arquitecturas de componentes. En este capítulo aprendemos acerca de recursos de la
red y sobre los mecanismos de control y gestión.
Una parte importante del desarrollo de esta arquitectura es determinar los objetivos de
rendimiento de la red. Por ejemplo, el rendimiento se puede aplicar en: • mejorar el rendimiento
general de la red (por ejemplo, para mejorar tiempos de respuesta y rendimiento a todos los
usuarios, independientemente de donde están y qué hacen)
(Priorización, programación,
Ajuste de rendimiento de línea de base
Acondicionamiento del tráfico) (Ingeniería de
tráfico)
• Claramente diferentes de los requisitos de rendimiento de red, por usuario, grupo, aplicación,
dispositivo o flujo
• Requisitos para factura y cuenta de servicio de red
Cuando va a poner en práctica mecanismos de funcionamiento en una red, también deben
determinar si es o no su cliente dispuesto a pagar los costos de tales mecanismos. Por ejemplo,
¿su cliente tiene un personal de red capaz de configurar, operar y mantener calidad de servicio,
SLAs y políticas? ¿Si no, están dispuestos a pagar el costo de adquirir dicho personal, o
subcontratar el rendimiento (y parte de administración de red)? El rendimiento no es una
capacidad que es aplicada una vez y luego se olvida; requiere apoyo continuo. Si su cliente no está
dispuesto a prestar ese apoyo, es mejor no aplicar estos mecanismos.
Desarrollar objetivos de desempeño
Mejora el rendimiento general de una red es compatible con la red teniendo solo nivel de
funcionamiento (determinada durante el análisis de requisitos). Cuando todos los usuarios,
aplicaciones o dispositivos en una red requieren un nivel de rendimiento similar, su objetivo
puede ser mejorar el rendimiento a todo el mundo.
Cuando hay grupos de usuarios, aplicaciones y dispositivos que requieren mayor rendimiento que
otros en la misma red, mecanismos de funcionamiento están obligados a ofrecer múltiples niveles
de rendimiento. Tales redes tienen varios nivel rendimiento.
Cuando se intenta cargar a clientes para el servicio, y posiblemente para generar ingresos para el
servicio de red, mecanismos de funcionamiento son necesarios para proporcionar el marco
contractual entre proveedor y suscriptores y para ofrecer un rendimiento de múltiples (y
carga) niveles.
También se necesitan mecanismos de rendimiento cuando un cliente quiere combinar varios tipos
de flujo de tráfico. Esto es común cuando se consolidan varias redes. Por ejemplo, al construir una
nueva red de datos, su cliente puede migrar (eventualmente) servicios de voz y videos en esa red,
eliminando la voz separada existente y redes de vídeo. Mecanismos de funcionamiento son
necesarios para poder identificar los múltiples tipos de flujo de tráfico y provisión de los recursos
de red necesarios para apoyar cada flujo.
Finalmente, habiendo establecido la necesidad de funcionamiento en la red y determinar cuáles
son los problemas se resolverán mediante la aplicación de mecanismos de funcionamiento, usted
debe entonces determinar si estos mecanismos de funcionamiento son suficientes para esa
red. ¿Se resuelven totalmente los problemas del cliente, o son sólo una solución parcial? Si son
una solución parcial, ¿hay otros mecanismos que están disponibles, o estarán disponible dentro
de su marco de tiempo del proyecto? Puede planea implementar mecanismos básicos de
funcionamiento temprano en el proyecto y actualizar o agregar a esos mecanismos en varias
etapas en el proyecto.
Granularidad del Control Tráfico agregado en clases Por flujo o grupos de flujos de
IntServ. Y, importantemente, IntServ podría utilizarse para indicar la red de la base de recursos
para una clase de tráfico.
También es posible aplicar IntServ y DiffServ que trabajar simultáneamente en toda la red. En un
caso como este (se muestra como los flujos de extremo a extremo en la figura 8.3), IntServ sería
utilizada solamente un porcentaje relativamente pequeño de flujos y sería usado end-to-
end. DiffServ se utilizaría para otras corrientes priorizadas y pudieron agruparse en red el acceso o
distribución.
DiffServ y IntServ se utilizan para la priorización, programación y control de recursos se aplican a
los flujos de tráfico. Cómo funcionan estos mecanismos se describe a continuación.
Asignación de prioridades
Asignación de prioridades es el proceso de determinar que usuario, aplicación, dispositivo, flujo o
conexión obtiene servicio delante de otros, o consigue un mayor nivel de servicio. Asignación de
prioridades es necesario ya que habrá competencia entre los flujos de tráfico de recursos de la
red. Con una cantidad limitada de recursos disponibles en cualquier red, priorización determina
quién consigue recursos primero, y cuánto reciben.
Establecimiento de prioridades comienza durante los requisitos y procesos de análisis de
flujo. Niveles de prioridad para los usuarios, aplicaciones y dispositivos deben determinarse como
parte del análisis de requerimientos y niveles de prioridad para los flujos de tráfico determinados
durante el proceso de análisis de flujo. Por ejemplo, usted puede recordar (desde el capítulo 4)
Cómo priorizar flujos basados en diversos parámetros, como el número de usuarios de apoyo y
requisitos de funcionamiento.
Para una arquitectura de rendimiento hay dos vistas de alto nivel de rendimiento: rendimiento de
solo-grada, donde capacidad, demora o RMA está optimizado para todos los flujos de tráfico y
varios nivel desempeño, en capacidad, demora o RMA está optimizado para uno o más grupos de
flujos de tráfico, basados en grupos de usuarios, aplicaciones o dispositivos. Pueden tomar uno o
ambos de estos puntos de vista para una arquitectura de red. Como con nuestro enfoque de
IntServ y DiffServ, solo nivel rendimiento puede aplicarse en toda la red, con varios nivel de
rendimiento en áreas seleccionadas, o como una adición al rendimiento de la solo-grada.
Estos dos puntos de vista de rendimiento implican que pueden existir varios niveles (niveles) de
funcionamiento requerido por diferentes grupos de flujos de tráfico. Cuando hay varios niveles de
requisitos de desempeño en una red (y por lo tanto múltiples grupos de flujos de tráfico), será
necesario dar prioridad a estos flujos de tráfico. Ranking de priorización (determinar un nivel de
prioridad) basado en la importancia y urgencia. Clasificación se puede aplicar a usuarios,
aplicaciones, dispositivos, o su tráfico fluye. Un nivel de rango o prioridad indica la importancia o
urgencia de ese usuario, aplicación, dispositivo o flujo, en relación con otros usuarios,
aplicaciones, dispositivos o flujos de dicha red. Estos niveles de prioridad se determinan a menudo
durante los requisitos y el análisis de flujo.
El caso más básico o degenerado de priorización es cuando cada usuario, aplicación, dispositivo o
flujo tiene el mismo nivel de prioridad. Tal es el caso en las redes de mejor esfuerzo. Cuando un
usuario, aplicación, dispositivo, o flujo o grupos de éstos, requieren un rendimiento mayor que el
caso general, entonces tienen más altos niveles de prioridad. Además, un individuo o grupo en el
mismo nivel de prioridad que otros individuos o grupos pueden cambiar su nivel de prioridad
debido a la urgencia de su trabajo.
Por ejemplo, la mayoría de los usuarios en una red tiene un conjunto común de aplicaciones y
dispositivos. A menudo utilizan un tipo similar de ordenador de sobremesa o portátil, con un tipo
estándar de interfaz de red. Es probable que utilizan correo electrónico, Web, procesamiento de
textos y otras aplicaciones comunes. Dichos usuarios pueden constituir un grupo de usuarios de la
solo-grada rendimiento, todas con un nivel de prioridad único. Para algunas redes, esto es como
obtiene la priorización y la arquitectura de rendimiento se centra en la optimización de
rendimiento para todos los miembros de este grupo. Sin embargo, en algunos casos, incluso un
grupo único, solo nivel rendimiento puede tener varios niveles de prioridades. En tal caso, pueden
utilizarse niveles de prioridad para otorgar preferencia a las personas que no han utilizado la red
para un período de tiempo, o que están dispuestos a pagar un premium de acceso preferente.
Niveles de prioridad pueden ser basados en el tipo de protocolo (por ejemplo, TCP y UDP), el
servicio o el número de puerto, dirección IP o MAC-layer, o por otra información encajados en el
tráfico. Esta información puede ser mantenida en bases de datos y junto con las políticas y los
SLAs (discutidos más adelante en este capítulo) como parte de la arquitectura de rendimiento.
Niveles de prioridad son utilizados por dispositivos de red para ayudar a determinar si se permitirá
flujos de tráfico en la red (control de admisión), programación de flujos de tráfico en la red y
acondicionamiento de los flujos a través de la red.
Gestión del tráfico
Niveles de prioridad determinan la importancia relativa y la urgencia de los flujos de tráfico y
cómo se manejará cada flujo de tráfico dentro de la red. Gestión del tráfico consiste en control de
admisión y acondicionamiento del tráfico. Control de la admisión es la capacidad de negar el
acceso a recursos de red. Acondicionado de tráfico es un conjunto de mecanismos que modifican
(aumento o disminución) de rendimiento al tráfico fluye, como un precursor de la programación.
Control de admisión utiliza niveles de prioridad para cambiar el comportamiento de acceso a la
red. En una red de mejor esfuerzo sin control de la admisión, acceso a la red es democrático en
que todos los flujos de tráfico tienen (más o menos) igual oportunidad de obtener recursos de la
red. Con control de la admisión, sin embargo, acceso permitido, denegado, o a veces retrasado,
basado en la prioridad relativa de que el tráfico.
Un ejemplo de esto es asignar mayor prioridad a los flujos de tráfico en tiempo real, como voz y
video. En este caso los flujos de tráfico de vídeo y voz se dan acceso antes de otros flujos de
tráfico. Cuando completamente se utilizan recursos de la red dedicados a estos flujos, más flujos
se negaron (bloqueado). Control de la admisión se aplica más a menudo en zonas de acceso.
Para entender el tráfico acondicionado funciones, vamos a seguir los flujos de tráfico a través de
un dispositivo de red que implementa el acondicionamiento del tráfico. Como los flujos de tráfico
entran un dispositivo de red, debe haber un mecanismo para identificar flujos y distinguir entre
flujos. Clasificación es la capacidad para identificar los flujos de tráfico. El clasificador se ve en
varias partes del paquete IP, como direcciones de origen y de destino, números de puerto o tipos
de protocolo. Además, el clasificador puede parecer más profunda en un paquete la información
necesaria. Por ejemplo, voz sobre IP (VoIP) flujos pueden determinarse mirando para protocolo de
iniciación de sesión (SIP) identificadores (RFC 3261) dentro de los paquetes de señalización. A
identificar los flujos de tráfico que son importantes para esa red, paquetes dentro de estos flujos
pueden ser marcadoso etiquetados con un nivel de prioridad. Ejemplos de marca incluyen
etiquetado paquetes con puntos de código de DiffServ (DSCP) para best-effort (BE), asegurados la
expedición (AF) y niveles de prioridad (EF) de reenvío acelerado.
Una vez que los flujos de tráfico han sido clasificados, pueden medir para determinar sus niveles
de rendimiento. Medición mide las características de desempeño temporal de un flujo de tráfico,
incluidas las tasas de tráfico y tamaños de ráfaga. Características de rendimiento se miden
periódicamente y en comparación con los límites de rendimiento esperados, que pueden ser de
SLAs o políticas. Medición es más a menudo una capacidad proporcionada en dispositivos de red
(por ejemplo, enrutadores y conmutadores) como parte de su aplicación de rendimiento, pero
también se puede aplicar como un dispositivo de red independiente (algunos dispositivos de
administración de red pueden proporcionar soporte de medición, para ejemplo).
Por ejemplo, un flujo de tráfico se puede medir durante un período de 1 segundo. Cada segundo,
la tasa de datos máxima para ese flujo es comparada con un límite de capacidad de 1,5 Mb/s, que
fue la entrada en el dispositivo de red de un SLA se convirtió para ése flujo de tráfico.
Medición de un flujo de tráfico puede determinar si es o no un flujo dentro de los límites de
funcionamiento (Figura 8.4). Conforme el tráfico es dentro de los límites de rendimiento; no
conforme el tráfico está fuera de límites de rendimiento. Por lo general, no se toman medidas
sobre el tráfico conforme. Conforme tráfico es reenviado a la cola de salida apropiado (según lo
determinado por su nivel de prioridad) y programado para la transmisión en la red.
Cuando el tráfico es no conforme, sin embargo (lo que indica que es superior a las especificaciones
de un SLA), está sujeto a formar o se descartan. Formar está retrasando el tráfico para cambiar
una característica de rendimiento, mientras que cae es descartar tráfico. Tráfico disconformes
también puede estar marcado, con ninguna otra acción tomada. Esto se hace para que pueden
elegir los dispositivos de red aguas arriba (los que recibieron este flujo de tráfico) dar forma o este
tráfico si es necesario.
Para forma de tráfico no conformes, se puede enviar a una cola de shaper donde retrasa se agrega
antes de que se transmite en la red. Retrasando el tráfico, una cola de shaper cambia el
rendimiento de ese flujo de tráfico. Considerar un SLA para un flujo de tráfico que especifica una
tasa máxima de 1.5 Mb/s. (Mb/s se muestra como MBits/segundo en la siguiente discusión de
consistencia en las unidades, en la práctica, la tasa se muestra generalmente como Kb/s, Mb/s o
Gb/s). Un metro mide ese flujo de tráfico y calcula una tasa de:
200 paquetes/segundo byte de 8 bits/de 1500 bytes paquetes∗ =/de 24 MBits segundo
Esto se compara con la especificación de SLA (1.5MBits / segundo) y encontrado para ser no
conformes. Paquetes posteriores luego se reenvían a una cola de shaper, donde se demoran un
promedio de 10ms. Como resultado, solo 100 paquetes pueden transmitirse por segundo y la
velocidad de ese flujo de tráfico se convierte en:
paquetes de 100/segundo byte de 8 bits/de 1500 bytes paquetes∗ =/de 12 MBits segundo
Formación continúa ya sea para un período específico de tiempo o hasta que el flujo de tráfico se
conforme otra vez.
La acción más grave que puede adoptarse en tráfico es caer, o descartar, paquetes. Esto se hace
cuando un flujo de tráfico serio es superior a su límite de rendimiento, o cuando el dispositivo de
red está congestionado hasta el punto donde es necesario dejar caer los paquetes. Funciones de
acondicionado de tráfico se muestran en la figura 8.5.
Programación
Una vez que el tráfico ha sido priorizado y acondicionado, se reenvía a uno o más salida de colas
para la transmisión en la red. Planificación es el mecanismo que determina el orden en que
tráfico se procesa para su transmisión. Programación utiliza niveles de prioridad para determinar
qué flujos de tráfico consiguen procesados primero y más a menudo.
Programación se aplica a los dispositivos de red a través de una red. En la mayoría de los
dispositivos de red, como switches y routers, programación se proporciona a través de la dirección
de la red, o como parte de la implementación de QoS en ese dispositivo.
Programación puede ser propietaria (específica de la empresa) o basado en estándares. Algunos
algoritmos de programación estándar comúnmente usados incluyen cola equitativa ponderada
(WFQ) y cola basadas en clases (CBQ). Estos algoritmos proporcionan cierto grado de equidad en
la cola permitiendo niveles de prioridad relativa (pesos).
La combinación de QoS, priorización, gestión del tráfico y programación proporciona un amplio
conjunto de mecanismos que pueden aplicarse a través de una red
para lograr diferentes niveles de rendimiento para flujos de tráfico (Figura 8.6). Como veremos,
estos mecanismos están estrechamente vinculados a los SLAs y políticas, que se discuten a
continuación.
Cola de
Completamos esta sección con una discusión de Queue Server. Queue Server almacena los
paquetes IP (esto puede aplicarse también a Marcos o a las células, pero para los propósitos de
esta discusión nos limitamos a paquetes IP) dentro de un dispositivo de red mientras espera para
su procesamiento. Puede haber varios lugares donde los paquetes son almacenadas (colas) dentro
de un dispositivo de red, para cada tipo de procesamiento que el dispositivo está realizando en
cada paquete (por ejemplo, manteniendo los paquetes recibidos de la red, procesamiento de
calidad de servicio, con paquetes para la transmisión de en la red).
Hay una serie de mecanismos colas disponibles en dispositivos de red. Cada mecanismo es
desarrollado para lograr un objetivo particular en el procesamiento de paquetes. Por ejemplo,
mecanismos de cola pueden tratar todos los paquetes de la misma manera, pueden seleccionar
aleatoriamente paquetes para procesamiento o pueden favorecer paquetes particular. En este
capítulo consideramos brevemente los siguientes mecanismos de colas:
En primer lugar en primero hacia fuera cola (FIFO) es el mecanismo de cola más simple
disponible. En FIFO colas los paquetes se almacenan en una cola única. Para una cola FIFO de
salida, los paquetes son transmitidos en la red en el orden en que fueron recibidos (en la cola de
entrada).
En la clase cola (CBQ), se mantienen múltiples colas con prioridades diferentes. Niveles de
prioridad son configurables en el dispositivo de red e indican los niveles de desempeño requeridos
para cada tipo de tráfico. Paquetes de cada nivel de prioridad se colocan en sus respectivas
colas. Las colas de mayor prioridad se procesan antes que las colas de menor prioridad, por lo que
tráfico de mayor prioridad recibe más recursos de la red y por lo tanto mayor rendimiento.
Como CBQ, cola equitativa ponderada (WFQ) asigna prioridades (pesos) a las colas. Normalmente
con este mecanismo, los flujos de tráfico de alta prioridad se procesan primero, y los flujos de
tráfico de menor prioridad compartan los recursos restantes.
Generalmente, cuando una cola completa (por ejemplo, durante períodos de congestión), los
paquetes se colocan ya sea desde el principio de la cola (la cabeza) o al final de la cola (cola). En
cualquier caso, el lanzamiento de estos paquetes es probable ser desleal a uno o varios flujos de
tráfico. Como resultado, al azar detectar temprano (rojo) fue desarrollado para aleatorizar el
paquete dejando caer el proceso a través de una cola. Además, rojo dejará caer paquetes
temprano (antes de la cola es realmente completa) para flujos de tráfico (es decir, flujos TCP) para
ajustar al reducir su tasa de transmisión de la fuerza.
Ponderado rojo (WRED) funciona de la misma manera como rojo pero soporta múltiples niveles de
prioridades (una para cada cola) para dejar caer paquetes.
8.4.3 Acuerdos de nivel de servicio
Acuerdos de nivel de servicioo SLA, son contratos formales (normalmente) entre un proveedor y el
usuario que definen los términos de la responsabilidad del proveedor al usuario y el tipo y grado
de rendición de cuentas si estas responsabilidades no son se reunieron. Mientras que SLAs
tradicionalmente han sido contratos entre distintos prestadores de servicios (p. ej., ISP) y sus
clientes, este concepto puede ser aplicado también para el entorno de la empresa. De hecho, la
noción de cliente y proveedor es cada vez más común en redes de empresas, como evolucionan
de tratar redes como mera infraestructura (enfoque de centro de costos) a tratarlos como centros
de prestación de servicios a sus clientes (usuarios).
Hay dos maneras comunes de SLA se aplican dentro de una red. En primer lugar, un SLA puede ser
un acuerdo entre gestión y administración de la red y sus clientes (los usuarios de la red). En
segundo lugar, un SLA puede utilizarse para definir los niveles de servicios requeridos de los
proveedores de servicios de terceros (por ejemplo, proveedores de planta de cable, xSPs) para la
red.
SLA resultados elementos puede ser tan simples como una tarifa de datos (mínimo, máximo) y la
tolerancia de la ráfaga (tamaño, duración) y puede dividirse en aguas arriba (en el
Dirección del lugar de destino a la fuente) y aguas abajo (en la dirección de la fuente al
destino). Figura 8.7 muestra aguas arriba y aguas abajo de un flujo de tráfico, junto con las fuentes
y sumideros.
Mientras que estos términos se pueden aplicar para cualquier flujo, comúnmente se utilizan en
redes de servicios. En estas redes, las fuentes de los flujos de tráfico la mayoría son servidores de
Internet, y más destinos son PC de abonado a redes de acceso del proveedor de servicios. En este
caso es aguas abajo de estos servidores (es decir, desde Internet) a la PC del abonado y aguas
arriba es de la PC a Internet. Por ejemplo, páginas Web descargadas de Internet a la PC del
suscriptor generar tráfico TCP aguas abajo desde un servidor Web para el suscriptor PC y
reconocimientos TCP (TCP ACK) aguas arriba del suscriptor PC al servidor Web (Figura 8.8).
SLAs pueden incluir retraso y métricas RMA para el aprovisionamiento más completa del
servicio. En la figura 8.9 se muestra un ejemplo de una empresa SLA.
SLA en la figura 8.9 especifica capacidad, retardo y niveles de RMA para varios tipos de usuarios,
sus aplicaciones y dispositivos. Un nivel de servicio básico, o esfuerzo, se muestra, donde todas las
características de rendimiento son mejores esfuerzos. Este nivel de servicio es el valor
predeterminado y normalmente se prestaría a cualquier usuario de forma gratuita.
Los otros niveles de servicio (plata, oro y platino) especifican mayores niveles de capacidad,
demoras y performance de RMA. Es probable que se cobraría usuarios que suscriben a estos
niveles de rendimiento para el uso. Esto puede tomar la forma de una carga interna dentro de
cada organización, una asignación de recursos o ambos. Por ejemplo, se puede asignar cada
suscriptor válido para el servicio platinum (sólo un determinado tipo de usuario se le permitirá
usar este servicio, basado en el trabajo y las necesidades) N horas al mes. Más de N horas al mes
de uso resultaría en una carga para la organización del usuario.
Figura 8.9 representa un ejemplo de un SLA bastante complejo y se utiliza para ilustrar cómo
puede estructurarse un SLA. En la práctica, son generalmente más simples, con dos o tres niveles
de servicio SLA. Sin embargo, dependiendo de las necesidades de una organización, un SLA puede
ser más complejo que nuestro ejemplo.
Un SLA es un contrato entre usuario y proveedor de servicios acerca de los tipos de servicios
prestados. En este sentido un SLA forma un bucle de retroalimentación entre usuarios y
proveedores. El proveedor de servicios tiene la responsabilidad de controlar y administrar los
servicios asegurar que los usuarios obtienen lo que esperan (y posiblemente están pagando), y los
usuarios están enterados de lo que está disponible para ellos.
Figura 8.10 muestra que, cuando los SLAs se añaden a la arquitectura de rendimiento,
proporcionan un medio para la comunicación entre usuarios, personal y administración sobre las
necesidades de funcionamiento y servicios.
A fin de SLAs ser eficaz como bucles de retroalimentación, que necesitan para funcionar
conjuntamente con monitoreo de rendimiento y problemas de reporte/tickets, como parte de la
performance o arquitecturas de gestión de red.
8.4.4 Políticas de
Las políticas son sistemas formales o informales de declaraciones de alto nivel y las reglas sobre
cómo deben asignarse entre los usuarios de red recursos (y, por lo tanto, rendimiento). Se utilizan
para crear y administrar uno o más objetivos de rendimiento. Políticas de completan el marco de
funcionamiento de una red por el alto nivel de acoplamiento (por ejemplo, gestión) vista de cómo
debe realizar la red, con los mecanismos para implementar el rendimiento en los dispositivos de
red (QoS) y de retroalimentación con los usuarios (SLA) (figura 8.11).
Las políticas pueden describir qué red, informática, almacenamiento, u otros recursos están
disponibles para los usuarios, cuando los recursos están disponibles, o que los usuarios están
autorizados a acceder ciertos recursos. En este sentido, estas políticas son similares a las políticas
de seguridad o distribución.
Información a menudo es implementado, almacenado y manejado en bases de datos de la política
en la red. Se pasa información entre bases de datos y dispositivos de red usando el servicio común
de política abierta (policías) y Protocolo ligero de acceso a directorios (LDAP).
y examinar los sistemas de relaciones internas y externas para esta arquitectura de componentes.
puntos de ejecución (PEP), dispositivos de red que están configurados para el rendimiento (por
ejemplo, a través de QoS).
8.6 Conclusions
En este capítulo hemos aprendido sobre el desarrollo de la arquitectura de rendimiento de una
red. La arquitectura de rendimiento consiste en determinar que mecanismos (calidad de servicio,
priorización, programación, acondicionamiento del tráfico, acuerdos de nivel de servicio y
políticas) se aplican a un particular el desempeño de la red, donde cada mecanismo puede
aplicar y las relaciones dentro de la arquitectura de desempeño y entre desempeño y otras
arquitecturas de componentes.
La arquitectura de rendimiento es la primera de las arquitecturas de componente que
analizaremos. Medida que vamos pasando por cada componente, surgirá la arquitectura de
referencia para la red (que consiste en todas las relaciones externas).
8.7 Exercises
Ejercicios 1 a 6, se refieren a los requisitos de rendimiento siguientes.
Requisito 1. Dos grupos claramente diferentes de requisitos de rendimiento de red: una RMA alto, otro bajo RMA
(para esa red)
Requisito 2. Un requisito para facturar a los suscriptores para el servicio de red y proporciona información de
facturación del suscriptor
Requisito 3. La combinación de tráfico de voz y datos de un cliente en una red común
1. Para cada requisito de desempeño mencionado, explicar por qué son necesarios los mecanismos de funcionamiento
para apoyar el requisito de.
2. DiffServ y IntServ son dos enfoques para proporcionar QoS en redes IP, diseñadas para apoyar el desempeño desde
diferentes perspectivas. ¿De los requisitos enumerados, que recomendarías: DiffServ? ¿IntServ? ¿Ambos o
ninguno? Dar razones para sus decisiones.
4. Figura 8.5 muestra el tráfico acondicionado funciones: clasificación, marcado, medición, dar forma y caer. Para el
requisito 3 (combinando el tráfico de voz y datos), describen cómo el proceso de acondicionamiento del tráfico,
con estas cinco funciones de DiffServ, se aplicaría a este requisito. Asignar un punto de código de DiffServ (DSCP)
para cada tipo de tráfico.
5. Combina los requisitos 2 y 3, escriba un SLA para esta red. Utilizar los requisitos de rendimiento siguientes:
a. Tráfico de voz debe tener una disponibilidad (RMA) de 99.999% (excluyendo tiempos de mantenimiento
programado), medido por todas partes en la red.
b. El tráfico de datos debe tener una disponibilidad (RMA) de 99.99% (excluyendo tiempos de mantenimiento
programado), medidos entre los servidores y dispositivos de usuario. Incluyen la muestra de precios para el
requisito de 2.
6. Una arquitectura de rendimiento consiste en mecanismos de QoS, SLA y política, aplicados en dispositivos de red y
servidores, para apoyar el desempeño dentro de la red (Figura 8.14). Dado que habrá una política y servidor de
base de datos de SLA y ejercicios de IP
routers y switches Fast Ethernet con DiffServ QoS, delinear cómo QoS, SLA y las políticas podrían implementarse
para apoyar a los dos grupos de rendimiento en el requisito 1.
7. Lista cuatro tipos de problemas que aborda la arquitectura de rendimiento. Dar ejemplos de cada tipo de problema.
8. Para los mecanismos de colas se muestra a continuación, dar un ejemplo de cómo cada uno se utilizaría dentro de
una red. ¿Qué problema es resolver cada mecanismo? a. primer en la primera salida (FIFO)
b. Cola basadas en clases (CBQ)
c. Weighted fair queuing (WFQ)
d. Temprano al azar detectar (rojo)
e. Weighted RED (WRED)
CAPÍTULO CONTENIDO
9.1 Objectives
9.1.1 Preparation
9.2 Background
9.7 Conclusions
9.8 Exercises
358
9
Arquitectura de la privacidad y
seguridad
Seguridad y privacidad de usuario, aplicación, dispositivo y recursos de red y datos son cada vez
más importantes áreas de diseño y arquitectura de red. La seguridad está integrada en todas las
áreas de la red y afecta a todas las demás funciones de la red. Para el buen funcionamiento de la
seguridad dentro de una red, es crucial que las relaciones entre los mecanismos de seguridad, así
como la arquitectura de seguridad y otras arquitecturas de componente, se comprende bien.
9.1 Objectives
En este capítulo aprenderá sobre diversos mecanismos de seguridad (tales como seguridad física,
protocolo y seguridad de aplicaciones, cifrado/descifrado y perímetro y seguridad de acceso
remoto) determinar las relaciones entre estos mecanismos y entre la seguridad y los otros
componentes de la arquitectura y cómo desarrollar la arquitectura de seguridad.
9.1.1 Preparation
Para ser capaces de comprender y aplicar los conceptos en este capítulo, debe estar familiarizado
con los conceptos básicos y mecanismos de seguridad. Algunas recomendaciones de fuentes de
información incluyen:
• Hacking expuestos: secretos de seguridad y soluciones de red, tercera edición por Stuart
McClure, Joel Scambray y George Kurtz, McGraw-Hill Osborne Media, septiembre de 2001.
359
9.2 Background
Seguridad de red se define aquí como la protección de redes y sus servicios de acceso no
autorizado, modificación, destrucción o divulgación. Ofrece garantía de que la red realiza
correctamente sus funciones críticas y de que no hay efectos secundarios dañinos. Privacidad de
la red es un subconjunto de seguridad de red, protección de redes y sus servicios de acceso no
autorizado o la divulgación. Esto incluye todos los usuario, aplicación, dispositivo y datos de la
red. Cuando se utiliza el término seguridad de red en este libro, incluye todos los aspectos de la
privacidad de la red también.
Hay tres consideraciones de seguridad clásico: protección de la integridad, la confidencialidad y la
disponibilidad de datos y recursos de red y sistema. Estas consideraciones se discuten a lo largo de
este capítulo y son parte integrales de la arquitectura de seguridad. Eficacia de la seguridad y
privacidad combinan una comprensión de la seguridad de lo que significa a cada uno de los
componentes del sistema, usuarios, aplicaciones, dispositivos y redes — junto con la planificación
y ejecución de las políticas de seguridad y mecanismos. Necesidades de seguridad en la red
proteger recursos de la red de ser minusválido, robado, modificados o dañados. Esto incluye la
protección de dispositivos, servidores, usuarios y datos del sistema, así como los usuarios y de la
organización privacidad e imagen.
Ataques contra el sistema entre aparentemente inofensivo sondeo no autorizados y uso de los
recursos y mantener los usuarios autorizados tengan acceso a recursos (denegación de servicio),
modificación, robo o destrucción de recursos.
Este capítulo cubre cómo seguridad y privacidad pueden determinados y llevados a la arquitectura
de red y el diseño. Esta es un área de gran interés y la rápida expansión y cambio en la comunidad
de redes, por lo que presentamos conceptos y mecanismos deben ser válidas a través de una
amplia gama de requisitos de seguridad. Discutir elementos de la administración de seguridad y
diversos mecanismos de seguridad y privacidad, considerar cómo desarrollar un plan de seguridad
y examinar los requisitos de seguridad. También definir las políticas de seguridad, realizar análisis
de riesgo para la arquitectura y el diseño y desarrollar un plan de seguridad y privacidad. Luego
discutimos la arquitectura de seguridad y privacidad.
Si bien es probable que cierto grado de seguridad es necesaria para cualquier red, debemos tener
información de los análisis de las amenazas que nos ayude a decidir cuánta seguridad se
necesita. Como con la arquitectura de rendimiento, queremos evitar implementar mecanismos
(seguridad) sólo porque son interesantes o nuevos.
Cuando se indican los mecanismos de seguridad, es mejor empezar simple y trabajar hacia una
arquitectura de seguridad más compleja cuando se justifica. Sencillez puede lograrse en la
arquitectura de seguridad mediante la implementación de mecanismos de seguridad sólo en áreas
seleccionadas de la red (por ejemplo, en el acceso o distribución [servidor] redes), o utilizando
sólo uno o algunos mecanismos, o seleccionando sólo aquellos mecanismos son fáciles de
implementar, operar y mantener.
En el desarrollo de la arquitectura de seguridad, debe determinar qué problemas de tu cliente está
intentando resolver. Esto puede ser claramente en la definición de problema, desarrollada como
parte del análisis de amenaza, o tal vez necesite investigar más lejos para responder a esta
pregunta. Algunas zonas comunes que son tratadas por la arquitectura de seguridad incluyen:
Esta información se convierte en parte de su seguridad y privacidad plan de la red. Este plan debe
ser revisado y actualizado periódicamente para reflejar el estado actual de las amenazas de
seguridad a la red. Algunas organizaciones de revisión sus planes de seguridad anual, otros con
más frecuencia, dependiendo de sus requerimientos de seguridad.
Tenga en cuenta que puede haber grupos dentro de una red que tienen necesidades de
seguridad. Como resultado, la arquitectura de seguridad puede tener diferentes niveles de
seguridad. Esto equivale a los perímetros de seguridad o zonas en el capítulo anterior. Cómo se
establecen las zonas de seguridad se discute más adelante en este capítulo.
Una vez que ha determinado que los problemas se resolverán por cada mecanismo de seguridad,
luego debe determinar si estos mecanismos de seguridad son suficientes para esa red. ¿Se
resuelven totalmente los problemas del cliente, o son sólo una solución parcial? Si son una
solución parcial, ¿hay otros mecanismos que están disponibles, o estarán disponible dentro de su
marco de tiempo del proyecto? Puede planificar implementar mecanismos de seguridad básicos
en el proyecto y actualizar o agregar a esos mecanismos en varias etapas en el proyecto.
• Servidores
• Dispositivos especializados
• Denegación de servicio
• Robo de datos/servicios/software/hardware
• Corrupción de datos/servicios/software/hardware
• Virus, gusanos, caballos de Troya
• Daño físico
Un método para recopilar datos sobre la seguridad y privacidad para su entorno es una lista de las
amenazas y los activos en una hoja de cálculo. Esta hoja de cálculo de análisis de amenaza puede
distribuirse entonces a los usuarios, la administración y gestión, incluso como parte del análisis de
requisitos de proceso, para recabar información sobre posibles problemas de seguridad.
Acceso no
B/A B/B C/B A/B BYC A/B
autorizado
Divulgación no
BYC B/B C/C A/B BYC A/B
autorizada
Denegación de
B/B B/B B/B B/B B/B D/D
servicio
AIRE
Corrupción BYC C/C A/B D/D A/B
ACOND.
Efecto: probabilidad:
A: B: destructivas deshabilitando A: ciertos B: probable
C: D: disruptivo impacto C: D: improbable imposible
Figura 9.2 ejemplo de una hoja de cálculo de análisis de amenazas para una organización específica
Un ejemplo de una hoja de cálculo se presenta en la figura 9.2. Los resultados mostrados en esta
hoja de cálculo se determinaron durante el proceso de análisis de requisitos y son específicos de
una determinada organización. Según la organización, los resultados de un análisis de las
amenazas pueden ser distintos de los que se muestra en la figura 9.2. Por ejemplo, un análisis de
la amenaza puede consistir en la información y activos que necesitan ser protegidos, en cuanto a
la confidencialidad, integridad y disponibilidad. Este análisis puede combinarse con las listas de
amenazas que existen actualmente hacia fuera, así como de posibles vulnerabilidades.
Análisis de la amenaza son por su naturaleza subjetiva. Una de las maneras para reducir al mínimo
el grado de subjetividad es involucrar a representantes de diversos grupos de la organización para
participar en el proceso de análisis. Esto ayuda a conseguir muchas diferentes perspectivas en el
análisis. También se recomienda que revises tu amenaza análisis periódicamente, tal como
anualmente, para identificar cambios en su entorno. Una organización crece y cambia y como el
mundo exterior cambia, los grados y tipos de amenazas que esa organización también cambia. Un
análisis de las amenazas periódicas garantiza que nuevas amenazas se incluyen y muestra donde
nuevos mecanismos de seguridad
Administración de la privacidad y seguridad
puede ser aplicado a la red. Junto con esto, también se recomienda una revisión periódica de las
políticas de seguridad y procedimientos. Comentarios posteriores pueden resaltar áreas
previamente pasados por alto en la red, el sistema y el medio ambiente.
Cuando usted desarrolla procedimientos y políticas de seguridad, recuerde que, a fin de que sean
útiles, sean fácil de implementar para su entorno (teniendo en cuenta que les apoyaremos),
ejecutables y han definido claramente las áreas de responsabilidad.
Políticas y procedimientos deben incluir:
• Protección de virus/troyano
Maneras de implementar seguridad física incluyen los siguientes (véase figura 9.4): • acceso
controlado habitaciones (por ejemplo, a través de las llaves de tarjeta) para dispositivos
compartidos (servidores) y dispositivos especializados.
• Fuentes de alimentación y acondicionamiento de potencia
• Almacenamiento fuera del sitio y el archivo
Seguridad física también se aplica a otros tipos de amenazas físicas, tales como desastres
naturales (por ejemplo, incendios, terremotos y tormentas). La seguridad de los desastres
naturales incluye protección al fuego (usando sistemas de alarma y equipo de disminución de
fuego), agua (con mecanismos de protección del agua-extracción/bombeos y otros) y degradación
estructural (a través de tener dispositivos en bastidores al pisos, paredes, etcetera). Abordar la
seguridad física sienta las bases para su plan de privacidad y seguridad de toda la red.
Aplicación
OS
Red
Conciencia de seguridad consiste en conseguir usuarios educados involucrados con los cotidiana
los aspectos de seguridad en su red y ayudándoles para entender los riesgos potenciales de
violación de procedimientos y políticas de seguridad. Conciencia de seguridad puede promoverse
a través de ofrecer sesiones sobre seguridad, donde los usuarios tienen la oportunidad de discutir
los temas y expresar sus opiniones y problemas con mecanismos de seguridad, políticas y
procedimientos y potencialmente ofrecen opciones para la seguridad y privacidad; por
proporcionar a los usuarios los boletines o newsletters (o agregando información al boletín de la
organización) sobre seguridad de la red y lo que los usuarios pueden hacer para ayudar; y por
proporcionar a los usuarios información sobre los últimos ataques de seguridad.
• Se crean túneles IPSec entre VPN gateways IPb y IPc en Figura 9.6 • los paquetes IP se encriptan
con ESP
Figura 9.5 el modo de transporte de IPSec
IPd
Dest: Fuente:
d una
Figura 9.6 el modo túnel de IPSec
• Estos paquetes son encapsulados dentro de otro paquete IP y dirigidos con los extremos del
túnel IPSec (IPb yc IP)
• Al final del túnel (la puerta de enlace VPN que sirve IPd), el paquete original es encapsular y
descifrado y enviado a su destino IPd.
Este es un ejemplo de túnelo información encapsulado en encabezados de protocolo con el fin de
aislar y proteger esa información. Tenga en cuenta que esto es diferente de la encapsulación del
protocolo tradicional, que se utiliza para apoyar diferentes funciones en cada capa de
protocolo. Redes privadas virtuales aplicarán este concepto túnel para crear múltiples redes
aisladas a través de una infraestructura común.
Túneles y VPN es métodos comunes para la construcción de una red aislada a través de una
infraestructura común como Internet.
Seguridad para la versión 3 del Simple Network Management Protocol (SNMPv3) se describe en el
modelo de seguridad basado en el usuario (USM), protección contra la modificación de la
información, mascaradas, modificación de secuencia de mensaje e información a revelar
(escuchas). Seguridad SNMP proporciona las siguientes capacidades de seguridad: • SNMP
mensaje verificación (integridad de datos), verificación de la identidad del usuario (autenticación
de origen de datos) y confidencialidad de los datos (a través de authProtocol de , authKey,
privProtocol y privKey )
• Detecta mensajes SNMP que han superado los umbrales de tiempo (repetición de mensaje
limitada de puntualidad) (vía snmpEngineID, snmpEngineBootsy snmpEngineTime )
• Publicar las claves públicas con UID como certificados en directorios abiertos
• Asegurar que las claves públicas específicas verdaderamente están vinculadas a las claves
privadas específicas
PKI utiliza uno o más de confianza sistemas conocidos como autoridades de certificación (CA), que
sirven como terceras partes de confianza para PKI. La infraestructura PKI es jerárquica, con
emisión de autoridades, autoridades de registro, autenticación de autoridades y las autoridades
locales de registro.
Otro ejemplo es la biblioteca de sockets seguros (SSL). Biblioteca de sockets de seguro es un
mecanismo de seguridad que utiliza autenticación de RSA para reconocer la identidad digital de
una parte y utiliza el RC4 para cifrar y descifrar la transacción o comunicación
acompañamiento. SSL ha crecido hasta convertirse en uno de los principales protocolos de
seguridad en Internet.
Una relación inversa con el cifrado y descifrado es una reducción en el rendimiento de la
red. Dependiendo del tipo de cifrado/descifrado y donde se implementa en la red, rendimiento de
la red (en términos de capacidad y retraso) puede ser degradado de 15% a 85% o
más. Cifrado/descifrado generalmente también requiere administración y mantenimiento, y
algunos equipos de cifrado/descifrado pueden ser caro. Mientras que este mecanismo es
compatible con otros mecanismos de seguridad, compensaciones como estos se deben considerar
al evaluar el cifrado y descifrado.
NAT se utiliza para crear enlaces entre direcciones, como la dirección individual vinculante (NAT
estática); vinculante de la dirección de uno a muchos (NAT dinámico); y los enlaces de la dirección
y el puerto (traducción de puerto de direcciones de red o NAPT).
Mientras que NAT se desarrolló para abordar los problemas del agotamiento del espacio de
dirección, rápidamente fue adoptado como un mecanismo para mejorar la seguridad en las
interfaces externas. Rutas en espacios de direcciones IP privadas no se propagan en Internet; por
lo tanto, el uso de direcciones IP privadas esconde la estructura interna del direccionamiento de
una red desde el exterior.
La arquitectura de seguridad debe considerar una combinación de estática y dinámica NAT y
NAPT, basados en los dispositivos que están siendo protegidos. Por ejemplo, NAT estática es de
uso frecuente para los enlaces a múltiples usuarios dispositivos como servidores o dispositivos
informáticos de gama alta, mientras que NAT dinámico se utiliza con dispositivos informáticos
genéricos.
Los cortafuegos son combinaciones de uno o más mecanismos de seguridad, implementados en
dispositivos de red (routers) colocados en lugares estratégicos dentro de una red. Cortafuegos
pueden estar filtrando gateways, servidores proxy de aplicación con pasarelas de filtrado, o
dispositivos que ejecutan software especializado "firewall".
• Métodos de AAAA
• Tipos de servidor y ubicación (por ejemplo, DMZ)
Figura 9.11 se muestra la interacción del protocolo el Protocolo punto a punto (PPP), PPP sobre
Ethernet (PPPoE) y servicio de acceso remoto dial-en usuario (RADIUS) en una red de acceso
remoto.
Esta figura muestra el proceso de establecer una sesión PPPoE, en el que se inicia una sesión
PPP. PPPoE proporciona una cuña entre Ethernet y PPP, apoyo a la naturaleza de punto a punto
máximo de sesiones PPP sobre una red Ethernet broadcast. Por lo tanto, una sesión PPPoE
comienza con un paquete de difusión, la iniciación de descubrimiento activo de PPPoE (PADI). Este
paquete comienza un apretón de manos entre el ordenador y NAS, de PADI, PPPoE active el
usuario oferta de descubrimiento (PADO), solicitud de descubrimiento activo de PPPoE (PADRI) y
paquetes de sesión (PADS) de descubrimiento activo de PPPoE. La sesión PPP puede comenzar en
la realización de esta parte del proceso.
Una sesión PPP tiene tres etapas: vincular el establecimiento, la autenticación y la capa de
red. Cada etapa se construye sobre el anterior para establecer la sesión PPP. Una vez que se han
establecido sesiones PPPoE y PPP, el usuario puede comenzar a usar la red.
Autenticación en una red de acceso remoto se realiza típicamente mediante una combinación de
protocolos PPP, PPPoE, PAP, CHAP y radio. Otros mecanismos de autenticación en la red de acceso
remoto incluyen tokens, tarjetas inteligentes, certificados digitales y devolución de llamada. VPNs
y túneles pueden considerarse también como parte de la red de acceso remoto.
VPNs son un ejemplo de lo que puede considerarse una subarquitectura. VPNs, por sí mismos,
pueden requerir su propio conjunto de consideraciones sobre la arquitectura. Esto es
particularmente cierto cuando hacen una extranet es una intranet extendida para incluir acceso a
o desde las organizaciones externas (clientes, proveedores) pero no al general público. Estas
consideraciones incluyen tipos de equipos, construcción de túneles
protocolos y seguridad, lugares de VPN, las políticas de provisioning de VPN y soporte y el uso de
protocolos de enrutamiento como el protocolo de gateway fronterizo (BGP) o multi-protocol label
conmutación (MPLS).
Por último, seguridad de acceso remoto debe considerar también las comunicaciones inalámbricas
y los dispositivos informáticos portátiles usando estándares como 802.11 y Alianza de redes de
Homephoneline (homePNA). Inalámbricos pueden dirigirse a un número de ambientes, tales como
movilidad, portabilidad y la computación nómada.
Figura 9.12 el modelo arquitectónico de la base de acceso de distribución como punto de partida para la seguridad
flujos de tráfico son de origen/año en redes de acceso y viajan a través de redes de núcleo y
distribución. Añadiendo mecanismos o mejorar mecanismos de cada nivel, un flujo de tráfico
encuentra mayores niveles de seguridad mientras se mueve de acceso a la distribución a redes de
núcleo.
En Figura 9.12 tráfico flujos de usuario A usuario c viajar a través de redes de acceso y distribución
y se encuentran dos niveles de seguridad: firewalls de nivel 1 y nivel 2, donde el nivel 2 es más
seguridad que el nivel 1. Un firewall de nivel 2 puede tener una más completa acceso control lista
(ACL), normas más estrictas para el filtrado de tráfico, o una mayor capacidad de detección y
registro.
Tráfico fluye desde C de usuario a usuario un viaje a través de redes de núcleo, distribución y
acceso. Como tráfico se mueve desde C de usuario a la red de núcleo, encontraría varios
mecanismos de seguridad (detección de intrusos, cortafuegos, cifrado/descifrado y filtros de
paquetes), con la seguridad creciente del acceso a distribución a la base. Además, como el tráfico
se mueve de la red de núcleo a usuario A, se encuentra con tres niveles de cortafuegos.
De manera similar, los modelos arquitectónicos de la intranet/extranet y de proveedor del servicio
también pueden utilizarse para desarrollar un marco para la seguridad en una red.
Como se mencionó en el último capítulo, perímetros de seguridad (es decir, las zonas de seguridad
o las células) se pueden desarrollar dentro de una red, para dar cabida a múltiples niveles de
requisitos de seguridad. Dos métodos comunes de zonas de seguridad en vías de desarrollo son
para aumentar la seguridad al mover más profundo en la red (en la figura 9.12 se muestra un
ejemplo de esto), o para desarrollar las zonas donde se necesitan en la red, independientemente
de la topología.
Cuando se desarrollan las zonas de seguridad para aumentar la seguridad al mover más profundo
en una red, se incrustan dentro de otras, como se muestra en la figura 9.13. En un sentido los
niveles de seguridad parecen las capas de una cebolla, con las capas más internas con el más alto
nivel de seguridad.
Zonas de seguridad se basan en los distintos requisitos de seguridad durante el proceso de análisis
de requisitos y deben describirse en el plan de privacidad y seguridad. Puede haber requisitos
diferentes niveles de seguridad, juntada a grupos de usuarios, sus aplicaciones, dispositivos o
dispositivos que se comparten entre los usuarios. Zonas de seguridad desarrolladas para satisfacer
estas exigencias pueden ser dispersadas por toda la red y pueden incluso superponerse uno con el
otro. Un ejemplo de esto se presenta en la figura 9.14.
En esta figura se muestran cinco zonas de seguridad, basado en requisitos de seguridad
diferentes. La primera zona (nivel de seguridad 1) cubre toda la red y está diseñada para
proporcionar un nivel general de la seguridad para todos los usuarios, aplicaciones y
dispositivos. Esto puede incluir el registro y detección de intrusiones. La segunda zona (nivel de
seguridad 2)
Consideraciones sobre la arquitectura
Figura 9.15 los mecanismos de seguridad pueden restringir o impedir el rendimiento dentro de cada zona
Es más difícil determinar lo que está sucediendo cuando las direcciones IP se cambian con
frecuencia.
Las interacciones entre la seguridad y administración de redes. Seguridad depende de gestión de
red para configurar, monitorear, administrar y verificar los niveles de seguridad en toda la
red. Además, hay una necesidad de mantenimiento acceso incluso durante ataques donde el
acceso en banda a los dispositivos de red no está disponible. Por ejemplo, cuando los dispositivos
no están en el mismo lugar, usando dial-up para acceso fuera de banda es una potencial posición a
tomar.
Interacciones entre seguridad y rendimiento. Seguridad y el rendimiento a menudo están en
desacuerdo, como mecanismos de seguridad pueden afectar el rendimiento de la red. Las zonas
de seguridad descritas anteriormente en este capítulo pueden limitar el rendimiento dentro de las
áreas, según las zonas. Cuando la seguridad es una prioridad, los mecanismos de seguridad que
afectan a los flujos de tráfico podrán restringir los mecanismos de funcionamiento para operar
dentro de zonas de seguridad o rendimiento se reducen al mínimo para esa zona (Figura 9.15).
Cuando el rendimiento es de alta prioridad, especialmente cuando hay una necesidad de
proporcionar performance end-to-end entre seleccionar usuarios, aplicaciones o dispositivos,
mecanismos de funcionamiento puede impedir el uso intrusivo de mecanismos de seguridad en
las zonas de la red.
9.7 Conclusions
En este capítulo discutimos varios posibles mecanismos de seguridad para su arquitectura de
seguridad, incluyendo la seguridad física, protocolo y seguridad de aplicaciones, cifrado/descifrado
y perímetro y seguridad de acceso remoto. Base en la información de los análisis de requisitos,
desarrollamos entrada para un plan de seguridad y privacidad. También hablamos de elementos
de las relaciones internas y externas para la arquitectura de seguridad.
9.8 Exercises
Ejercicios 1 al 3, consulte Figura 9.16.
1. Desarrollar un análisis de la amenaza de la muestra para la red en la figura 9.16, o para una red que está familiarizado
con. Mostrar activos y amenazas potenciales como en la figura 9.2.
2. Mecanismos de aplicar la seguridad de este capítulo para apoyar los siguientes requisitos. Mostrar donde cada
mecanismo podría ser aplicado.
a. Una intranet entre cada uno de los routers conectados a la red WAN.
b. Seguridad de acceso remoto para cada uno de los 15 routers telefónico conectado a la LAN en Washington, DC.
c. Todos los flujos de tráfico entre Los Ángeles y Minneapolis deben encriptarse.
Ejercicios
3. Resumen el desarrollo de DMZs que se aplicarían en cada sitio donde se hacen las conexiones a otros sistemas
autónomos (AS). ¿Cuáles serían los tipos de dispositivos utilizados en estos sitios?
4. Figura 9.17 muestra cinco zonas de seguridad requeridas por el cliente. Estas zonas son prioridad, seguridad zona 5
proporciona seguridad básica para toda la red, y las zonas 2, 3, 4 y 1 con crecientes grados de seguridad, de zona 1
con el más alto nivel de seguridad. Para esta red:
a. ¿Qué mecanismos de seguridad se pueden aplicar dentro de cada zona de seguridad y en las interfases entre las
zonas de seguridad, lograr grados crecientes de seguridad?
b. ¿ Que modelos arquitectónicos son más aplicables a esta red? Mostrar cómo se puede aplicar a cada modelo.
CAPÍTULO CONTENIDO
10.1 Objectives
10.1.1 Preparation
10.8 Conclusions
10.9 Exercises
384
10 Diseño de redes
Diseño de la red añade detalle producto, proveedor, ubicación y configuración a la
arquitectura. Nuestro trabajo de análisis y arquitectura realizada hasta la fecha ayuda a hacer el
proceso de diseño sencillo, reproducible y bien documentado. De hecho, cuando los procesos de
análisis y arquitectura se hacen bien, el proceso de diseño se vuelve relativamente fácil.
Algunos lectores pueden sentir que la razón que es simple el proceso de diseño es que ya hemos
hecho más de lo que tradicionalmente se denomina "diseño" durante el análisis y la
arquitectura. Esto es algo cierto; sin embargo, las decisiones de diseño tomadas sin el beneficio de
los procesos de análisis y arquitectura son decisiones ad hoc, sin una comprensión suficiente de lo
que estamos tratando de lograr (declaraciones del problema y objetivos), lo que necesitamos
() requisitos), y como componentes de red trabajarán juntos (arquitectura). Resultados de la toma
de decisión ad hoc en un montón de trabajo en el extremo posterior del proyecto, en términos de
resolución de conflictos y tratar de entender, justificaran y explican el diseño.
Al mover gran parte de la obra hacia adelante en el ciclo de vida del proyecto para el análisis y la
arquitectura, estamos mejor preparados para tomar decisiones de diseño, adquisición de equipos
y servicios y proporcionar el material de fondo para apoyar nuestras decisiones y nos podemos
acoplar diseño decisiones de la arquitectura, los requerimientos y declaraciones de problema. Mi
experiencia es que siempre se trata de una posición mucho mejor que en y bien vale la pena la
inversión en tiempo y recursos.
Desafortunadamente, hay una tendencia a saltar a una solución técnica sin la disciplina de análisis
y arquitectura de los ingenieros. He visto esto suceder muchas veces, siempre con resultados
menos positivos. Por ejemplo, me pidieron para participar en un proyecto de red que implica el
desarrollo de una WAN nacional para reemplazar a uno que está fuera de fecha. Resultó que un
reemplazo WAN ya había sido desarrollada, hecho rápidamente con un montón de dinero
gastado, pero su diseño era ad hoc, sin requisitos ni previsión arquitectónico. Aunque había sido
llevado a cabo y en lugar de más de un año, no había sido utilizado nunca y nunca se utilizaría. En
los procesos de este libro hemos sido capaces de desarrollar un reemplazo WAN que fue gran
éxito, superando las expectativas de rendimiento y escalabilidad del cliente.
385
10.1 Objectives
En este capítulo aprenderás el proceso de diseño de la red. Este proceso se centra en dos áreas
principales de trabajo para su diseño: evaluación de proveedores y prestadores de servicios, junto
con sus productos y servicios; y el diseño de diagramación, es decir, desarrollo de planos
detallados que proporcionan la disposición física para toda su información desarrollado hasta
ahora. Aprenderás que un resultado fundamental de este trabajo es un conjunto de decisiones de
diseño que son trazables a sus decisiones de arquitectura, requisitos y declaraciones de
problema. También aprenderá cómo trazar diseño decisiones decisiones arquitectónicas y cómo
aplicar las métricas a las decisiones de diseño.
10.1.1 Preparation
Para ser capaces de comprender y aplicar los conceptos en este capítulo a sus proyectos, usted
debe estar familiarizado con los procesos de análisis y arquitectura discutidos a lo largo de este
libro; actual y emergente de la red y las tecnologías de sistemas; topologías de red y su jerarquía
asociada y las características de la diversidad; y proveedor de equipos y servicios (aunque vamos a
través de mucho de esto en este capítulo).
incluyendo las descripciones y diagramas de cables. Con un producto de tercer orden debe tener
toda la información que necesita desde el diseño para instalar, configurar y operar la red.
Es importante tener en cuenta que productos de tercer orden son los objetivos de máximos para
el diseño. Usted puede terminar desarrollando productos de primer y segundo orden como
subproductos mientras se trabaja en productos de tercer orden. Por lo tanto, no puede ser más
trabajo de desarrollo de productos diseño de primer, segundo y tercer orden, y mediante la
organización de sus productos de diseño en estas tres categorías puede apoyar a varios
destinatarios del diseño. Por ejemplo, en el proceso de desarrollo de productos de diseño
thirdorder muy detallada de implementación de red, puede tener productos de diseño de primer
orden para la gestión y productos del diseño de segundo orden para el examen.
• Planos de red
• Trazabilidad
Planos de red describen los aspectos físicos de su diseño de red: ubicación de los dispositivos de
red, servidores, la planta de cable, seguridad física y lugares seguros; Cómo están interconectados
los dispositivos, su interfaz tipos y velocidades; así como devicespecific e información específica
del servicio. Planos suelen también Mostrar la infraestructura de soporte para la planta de cable:
construcción de accesos, conductos, cables y similares.
Planos de red pueden consistir en un diagrama único o varios diagramas de la red, dependiendo
de sus necesidades y el tamaño de su proyecto. Si el diseño de la red es grande, puede que
necesite tener uno o más diagramas de alto nivel que muestran toda la red en detalle, junto con
diagramas más detallados que se centran en áreas específicas de la red, como la red WAN, campus
LAN, edificios individuales, incluso pisos o habitaciones de un edificio (Figura 10.3). Como parte de
los diagramas detallados puede concentrarse en lugares estratégicos de la red, desarrollado
durante el proceso de la arquitectura. Esta es la forma tradicional y más común de modelo de red.
Para otros casos puede que desee tener varios diagramas detallados que se centran no en áreas
específicas de su red, sino en funciones específicas de su red (como ya comentamos durante el
proceso de arquitectura). Cuando esto sucede, es útil tener los diagramas como superposiciones
(diagramas en hojas claro de plástico), donde puede colocar uno Diagrama encima de otro, para
ver cómo y dónde se aplican las funciones dentro de la red, y cómo y dónde se solapan (Figura
1 0.4). puede utilizar los resultados del proceso de arquitectura como punto de partida para
desarrollar tales superposiciones.
Figura 10.3 diagramas enfoque en áreas geográficas de una red
Junto con planos y planes del componente, los procesos de análisis y arquitectura de información
para proveedores, equipos de proveedor,y selección del proveedor del servicio. En la fabricación de
estas selecciones, aplicamos un proceso similar al utilizado para tomar decisiones de
arquitectura. Utilizando productos de análisis de red y arquitectura desarrollamos un conjunto
inicial de opciones y entonces desarrollar sistemas completos de candidato opciones y criterios de
evaluación; recopilar datos para aplicar a las evaluaciones; perfeccionar nuestros criterios de
evaluación y desarrollar calificaciones; y luego aplicar criterios y calificaciones para priorizar las
opciones de candidato, reduciendo el número de opciones a una o varias opciones óptimas.
Una vez que conoce el equipo, vendedores y proveedores de servicios para su diseño, se aplicará
los datos de configuración a su diseño, que será utilizado durante las pruebas y la implementación
de red. Estos datos consisten en selecciones de información y Protocolo de configuración general
y específicos del proveedor (si es necesario). Por ejemplo, conjuntos de mencionó anteriormente
como parte del plan de componente de seguridad se consideran detalles de configuración de
ACL. Enrutamiento protocolos, como números y enrutamiento específico e información
interconexión sería también considerados detalles de configuración.
Junto con estos productos también podrás mostrar trazabilidad entre las decisiones de diseño, las
decisiones de arquitectura, requisitos y declaración de problema. Se trata de una capacidad de
gran alcance que te ayudarán a afrontar cualquier preguntas y desafíos que puedan surgir en
cuanto a su diseño.
Como parte de las decisiones sobre su diseño habrá asociado métricas que se utilizan para
describir cómo medir el éxito del diseño, de la misma manera que métricas fueron juntadas a los
requisitos. Como parte de su trazabilidad también puede mostrar cómo diseño métricas remontar
a las necesidades métricas. Métricas de diseño también pueden utilizarse para validar su diseño.
Todos los trabajos de arquitectura y análisis hasta este punto proporcionará una excelente base
para hacer decisiones de diseño. Esta entrada para el diseño se discute a continuación.
La experiencia ha demostrado que muchos proyectos de la red en este momento, iniciar sin el
trabajo de análisis y de la arquitectura subyacente. Las decisiones de diseño ad hoc resultante
pueden ser desastrosas. Además, he encontrado, mediante la aplicación de los procesos de
análisis y arquitectura, diseños de decisiones se convierte en la parte más fácil del
proyecto. Conocer los problemas que deben resolverse, los requisitos para el proyecto y la
arquitectura de red, las decisiones de diseño pueden realmente el flujo de esta información. Por
supuesto, esto es de esperarse: a lo largo de los procesos de análisis y arquitectura nos estamos
preparando para tomar decisiones de diseño, por lo que cuando llegamos al proceso de diseño, ya
habremos puesto un poco de pensamiento en él.
A lo largo de este capítulo se discute cómo estos productos se utilizan en el proceso de diseño.
• Topología de las
• Tecnologías seleccionadas
• Tipos/clases de equipo
• Relaciones arquitectónicas
• Enrutamiento y direccionamiento
• Seguridad
• Administración de redes
• Rendimiento
• Otros (según sea necesario)
• Requisitos
• Declaraciones de problema
Seleccionado
Priorizadas Arquitectura de referencia
Candidato
Candidatos
Candidato
1) DD
Candidato
2) Candidato A
3) Candidatos
C
4) Candidato B
Modificar el conjunto de calificaciones y
...
Priorización de candidatos
Este es un proceso iterativo. Hay veces cuando un candidato óptimo puede encontrarse con una
sola iteración del proceso; otras veces puede tardar dos o tres iteraciones para producir un
resultado óptimo. El número de iteraciones depende en parte de la complejidad de las
evaluaciones, qué tan bien preparado son, y qué tan bien usted y su equipo de evaluación realizan
la evaluación. Como te acostumbras al proceso, podrás obtener resultados con menos iteraciones.
Idealmente, una plantilla puede ser desarrollada que puede luego ser aplicada a cada evaluación,
el proceso de fabricación simple, predecible y reproducible. Eso es lo que esta sección se esfuerza
por ofrecer. Sin embargo, también reconocemos que, según el proyecto, algunas evaluaciones
pueden tener sus propias características únicas. En todos los casos he encontrado que este
proceso aún puede ofrecer excelentes resultados.
Aunque este proceso puede ser aplicado para evaluar proveedores, equipo de proveedores y
prestadores de servicios, es importante tener en cuenta que no queremos combinar estas
evaluaciones en uno. Separe cada evaluación — no mezcle proveedores, equipo de proveedores y
prestadores de servicios, ya que confunden a los evaluadores y complicar demasiado el
proceso. Por ejemplo, algunos de los criterios de evaluación de proveedores serán diferentes a los
proveedores de servicios, y tratar de aplicar criterios a ambos al mismo tiempo sería
problemático.
Una parte importante de este proceso es que desarrollas un conjunto detallado de información
acerca de cómo hicieron sus decisiones de evaluación. Esta información puede utilizarse para
ayudar a reducir o eliminar los desacuerdos que puedan surgir en relación con su proveedor,
proveedor de servicios o selecciones de equipo. Estos desacuerdos suelen ser más propensas que
los aumentos de presupuesto de diseño.
Example 10.1.
Ha sido mi experiencia que una gran parte del proceso de diseño se gasta a menudo resolver protestas
trajeron por los proveedores, prestadores de servicios e incluso un subconjunto de los evaluadores, en
desacuerdo con una selección (a menudo una selección de proveedores). El proceso de evaluación que
presentamos le proporcionará con un montón de documentación con la que puede resolver o incluso evitar
tales protestas.
Por ejemplo, he participado en evaluaciones de proveedores donde proveedor A es la elección popular,
mientras que el proveedor B tiene la mejor solución técnica. Sin un proceso de evaluación y selección de
vendedores, vendedor A habría sido elegido como el de hecho opción, independientemente de su solución
técnica inferior. He usado este proceso para ayudar a que sea evidente que el vendedor técnico superior
debe ser elegido.
Criterios de evaluación
1 Costos de
2 Tecnologías
3 Rendimiento
4 Riesgos
criterios, antes de aplicarlas. Pero incluso antes de tenemos que realizar alguna investigación y
recopilación para apoyar la evaluación de datos.
Candidatos
Peso
Criterios de evaluación
relativo Candidato Candidato Candidato Candidato Candidato
1 2 3 4 5
1 Costos iniciales
2 Costos recurrentes
3 Tecnologías
4 Cumplimiento de las
normas
5 Riesgos
6 Rendimiento
7 Servicios disponibles
8 Operaciones de
9 Escalabilidad
Peso Candidatos
3 Tecnologías 0.5
5 Riesgos 0.9
6 Rendimiento 0.8
9 Escalabilidad 0.1
Estadísticas totales de
candidato
Figura 10.9 ha añadido un conjunto de criterios de evaluación con pesos relativos
En esta figura los costos recurrentes se ponderan más alto, seguido de los riesgos, costos iniciales
y rendimiento. Operaciones y la tecnología son pesados en el medio de la escala, mientras que el
cumplimiento de los estándares, servicios disponibles, y escalabilidad se cargan menos. Mirando
esta tabla de comparación, puede ver la importancia que el equipo de evaluación pone en cada
criterio.
Es útil escribir cómo llegaste a cada peso y tenga esto como parte de su documentación. Si le
piden alguna vez por qué ciertos criterios se ponderan más que otros, usted será feliz de tenerlo
documentado. He encontrado que la memoria no sirve bueno aqui: ha habido veces cuando
estaba seguro de que me acordaría de las razones de un peso (parecía obvio al tiempo), sólo para
olvidar cuando se le preguntó más adelante.
Hay formas adicionales de hacer pesas para los criterios. Como comentamos durante el proceso
de análisis, algunas de las características que podemos aplicar criterios son urgencia, importancia
y relevancia. Urgencia es una medida de cómo tiempo crítico es el criterio; importancia es una
medida de cómo importante es el criterio para este proyecto; y relevancia es una medida de la
idoneidad de este problema al proyecto. La característica por defecto es de importancia.
Cada criterio puede ser evaluado en términos de urgencia, importancia y relevancia y un peso
asignado al criterio que se basa en todas las tres características. A continuación, los candidatos
pueden ser evaluados como en el ejemplo anterior.
En la siguiente sección se utilizan nuestros pesos con calificaciones basadas en cómo cada
candidato las tarifas en relación a uno con el otro para un criterio determinado.
Example 10.2.
Mi experiencia es que un tamaño de grupo en algún lugar entre seis y doce es óptimo para la fabricación de
este tipo de decisiones. Curiosamente, esto funciona desde pequeño a diseños muy grandes.
Un requisito importante del grupo de evaluación es que no hay vendedores o prestadores de
servicios presentes. Esto puede parecer obvio, pero es sorprendente la frecuencia con que son
capaces de involucrarse. Claramente, para el desarrollo justas y equilibradas de decisiones es
mejor dejarlos. Usted debería haber ya recibido toda la información relevante de los proveedores
y prestadores de servicios durante el proceso, antes de desarrollar y aplicar índices de recopilación
de datos.
Para continuar con nuestro ejercicio, tenemos nuestro grupo de evaluación juntos junto con
nuestra carta de evaluación. Entonces tenemos que acordar una escala para nuestra
calificación. Una gama común es la misma gama usada anteriormente, 0 – 1, donde 0 significa que
el candidato es menos relevante para ese criterio y 1 significa que es más relevante. Otros
comunes son 1 a 5 o 1 – 10, donde un peso de 1 significa que ese candidato es el peor o menos
relevantes para ese criterio y 5 (o 10) significa que ese candidato es el mejor o más relevantes
para ese criterio. Usted podría utilizar estos rangos para clasificar a los candidatos, dando al mejor
candidato (de acuerdo con ese criterio) a 1, lo siguiente mejor a 2 y así sucesivamente.
Ampliar la escala, o revertir los números (de modo que 10 es el peor o menos relevantes) es
totalmente subjetivo. Sin embargo, es importante que el grupo de evaluación está de acuerdo en
la escala. Si tienes problemas con esto, indica que va a tener problemas durante las evaluaciones.
Digamos que para este ejemplo elegimos una escala de 1 a 5, 5 siendo el mejor y 1 el peor. A
continuación tomar uno de los criterios de evaluación (por ejemplo, costes) y discutir cada opción
de diseño en base a esto. Esto debe ser un proceso democrático, donde cada persona tiene la
oportunidad de expresar su opinión y votar en cada candidato. El líder de grupo o Gerente de
proyecto rompería lazos si es necesario.
Para una discusión sobre los gastos que tengamos información de costo (para el diseño de cada
candidato) que fue proporcionado por una evaluación independiente, de otras organizaciones que
están desplegando un diseño similar, desde nuestra propia experiencia o de los vendedores y el
servicio proveedores de sí mismos. Usted debe ser capaz de recabar la información costo y
utilizarla para determinar una calificación relativa para cada candidato de diseño. Rellenar la tabla
de evaluación con calificaciones para todos los candidatos para el criterio de coste y luego hacer lo
mismo para los otros criterios. Una vez que han dado calificaciones a cada uno de sus candidatos a
través de todos los criterios, puede multiplicar el peso de cada criterio con la calificación dada a
cada candidato. El resultado sería algo parecido a figura 10.10.
En este ejemplo cada candidato se clasifica desde 1 (peor) a 5 (mejor) para cada criterio. Las
calificaciones se muestran como el primer número en cada cuadro de evaluación. Luego se
multiplica cada calificación por peso relativo de ese candidato, dando como resultado una
calificación ponderada. Estas calificaciones ponderadas se muestran como el segundo número en
cada cuadro de evaluación. Las clasificaciones y calificaciones ponderadas para cada candidato se
suman, como se refleja en los totales del candidato en la parte inferior de la figura. Aunque se
muestran todos los resultados de las calificaciones ponderadas y sin ponderar (para ilustración),
sólo la calificación ponderada sumaron y aplicada a la evaluación. Tener ambos ponderados y sin
ponderar calificaciones en una evaluación real sería confusos.
Peso Candidatos
Deltas
Rango Candidato
Relativa Total
1 Candidato 2 0 0
2 Candidato 1 -4 -4
Example 10.3.
La experiencia demuestra que a menudo uno o dos iteraciones del proceso de evaluación dará lugar a un
solo ganador. Si dos evaluaciones y todavía tiene más de un candidato de izquierda (o lo que es peor, varios
candidatos de la izquierda), debe reevaluar sus datos de evaluación y cómo se realizan las evaluaciones.
1. Puede elegir qué proveedores que desee para su diseño antes de hacer selecciones específicas
para equipos de red. Opciones de proveedores pueden influir fuertemente en selección de
equipos.
Por supuesto, hay una discusión contraria a esto: que no se debería hacer selecciones
proveedor influyen en la elección de los equipos. Sin embargo, típicamente sus selecciones
para vendedores y equipos corren menos flojamente acoplados.
2. Comprensión que va a adquirir el equipo red le ayudará a tomar mejores decisiones con
respecto a los proveedores de servicios.
jerarquía de las conexiones, que pueden asignarse fácilmente a los flujos de tráfico en la red.
Figura 10.13 A la lógica del diagrama que muestra la interconexión de dispositivos en una red
diseño y hasta qué punto a lo largo de usted con su proceso de selección, su tecnología de
opciones pueden ser fuertemente acopladas a una o más topologías. También, si opciones de
equipo se han hecho en este punto, casi siempre se juntan a opciones de tecnología. Así,
encontrará que puede asignar equipo y tecnología en cada ubicación estratégica como paso a
través de la topología.
red para segmentar y aislar partes de la red y agregación de tráfico fluye mientras se mueven a
través de la red. Puesto que normalmente impactamos más flujos de tráfico (y así más usuarios de
esos flujos) en lugares estratégicos, tenemos el potencial para impactar más usuarios en estos
sitios.
Debería ya haber identificado probables ubicaciones estratégicas para su red durante el proceso
de la arquitectura y debe estar preparado para aplicar sus esquemas físicos. Si no, en este punto
en el proceso usted deberá determinar si tiene lugares estratégicos en la red y, si es así, donde
están.
Algunos ejemplos de posibles lugares estratégicos basados en función de la red son lugares donde:
• Principales componentes de control y gestión se ubican, sobre todo cuando se trata para que no
sean funciones OAM.
• Múltiples mecanismos de funcionamiento, tales como QoS y políticas, son necesarias.
• Diferentes clases o routers o conmutadores de interfaz. Esto indica una agregación de rutas,
redes y flujos de tráfico. Esto también es un punto estratégico basado en la jerarquía.
• Múltiples protocolos de enrutamiento (EGP y IGPs) coexisten.
• Múltiples funciones de red (por ejemplo, seguridad, gestión de red, rendimiento, distribución)
coexisten.
Más que estos ejemplos son ubicados, más probable es que esa situación es de importancia
estratégica. Algunos ejemplos de posibles ubicaciones estratégicas basados en jerarquía están en:
• Interfaces externas de un campus (esto también puede ser una interfaz LAN, MAN o WAN-LAN)
• Interfaces entre las redes de acceso y una red LAN
• COMO límites
Example 10.4.
En la visita a un cliente para realizar una revisión de sitio de su infraestructura de red, me sorprendió
encontrar una ubicación de red estratégica donde equipos críticos (routers y dispositivos de seguridad)
estaban sentados en las mesas, en medio de una sala abierta, en 2 a 3 pies de agua estancada . Había ningún
acceso restringido (las puertas estaban abiertas), no de compartimento de cableado (de hecho, los cables se
cuelgan del techo) y no hay consideraciones especiales de la HVAC. No hace falta decirlo, la renovación de
este lugar era de primordial importancia en el nuevo diseño de la red.
Es posible que haya no obvios lugares estratégicos en la red. Si durante los procesos de la
arquitectura y requisitos, no puede identificar los posibles lugares estratégicos enumerados
anteriormente, usted puede estar desarrollando una red topológicamente y estructuralmente
homogénea. Esto es raro, sin embargo, y debe tenerse cuidado para asegurar que no han faltado
posibles ubicaciones.
Aplicación de selección de la topología
Sus opciones de lugares estratégicos deben asignar a la topología seleccionada para la red. Las
topologías implican interfaces jerárquicas, que indican agregación de tráfico de flujo y el potencial
para identificar lugares estratégicos.
Su elección de la topología describe la estructura de alto nivel de la red y consiste en los lugares
principales que apoyan esta estructura y la interconexión entre estos dos puntos. La Ubicación del
término se utiliza aquí, como puede haber mucha flexibilidad en la descripción de lo que está
conectado en una topología. Cada ubicación en una topología puede ser tan grande como una red
o tan pequeños como un solo dispositivo. Típicamente, una topología consiste en dispositivos de
red (routers o switches), posiblemente co-ubicada con servidores y dispositivos de seguridad, la
supervisión y el rendimiento. Los conjuntos de (soporte, red, servidor) dispositivos en cada sitio
que son interconectados por la topología son lo que se refieren a como lugares y se muestran en
la figura 10.15.
Interconectividad describe cómo están conectados los lugares. Esto puede ser tan básico como
que describe las rutas físicas, o puede incluir la planta de cable, así como las tecnologías utilizadas
en una o más capas de la red. Dependiendo de su diseño, que puede ser capaces de describir
completamente las conexiones en este momento o puede necesitar esperar hasta después de que
la topología se aplica al diseño.
Consideremos, por ejemplo, una topología de anillo. Esta topología consiste en un anillo de
puntos, donde cada lugar está interconectado a dos localidades vecinas. Como se muestra en la
figura 10.16, son a menudo los dos vecinos más cercanos en distancia.
Cada situación implica una conexión jerárquica a otra porción de la red. Por ejemplo, si una
topología de anillo se aplica a una WAN, luego cada ubicación
LANWAN
InterfaceInterface
Frontera WAN
Router
puede ser una interfaz a una o más regional MANs o LAN conectarse este WAN. Si un anillo se
aplica a una red local, esto implica un backbone de la LAN, donde cada lugar puede ser una
interfaz para acceder (borde) o redes de distribución en diferentes partes de un edificio o campus.
Una topología de anillo se puede modificar en una topología de doble anillo (también conocida
como una topología de arillo o anillo bifurcado) mediante la adición de una conexión entre dos
puntos seleccionados. Hacerlo no sólo modifica la topología, pero también cambia los patrones de
flujo de tráfico de la red, agregando diversidad de ruta. Esto aumenta la importancia de los lugares
seleccionados para la conexión adicional.
En la figura 10.17 conexiones adicionales se agregan entre CIEFs en las regiones C y E, partir el
anillo y añadir diversidad a través de la base de WAN.
Otros ejemplos son la malla y las topologías de malla-parcial (una malla parcial se muestra en la
figura 10.18). Como el anillo o doble anillo topologías, estas topologías también muestran lugares
y su interconexión. La importancia relativa de cada ubicación en estas topologías es dependiente
de los requerimientos y los flujos de tráfico de la red, los cuales se expresan en cierta medida por
la elección de la tecnología utilizada para cada conexión.
La importancia de los lugares en una topología de indica que puede ser sitios estratégicos en la
red. Habiendo identificado estos puntos, la topología seleccionada se aplica a ellos. Desde lugares
estratégicos están estrechamente acoplados a topología, normalmente todo el conjunto de
puntos se utiliza cuando se aplica a la elección de la topología. Sin embargo, usted puede aplicar
todo o parte de su conjunto de lugares estratégicos para la topología.
Una topología proporciona un comienzo hacia el desarrollo del diseño; sin embargo, no describe
cada ubicación en la red. Es generalmente mejor comenzar en la parte superior de la jerarquía de
la red (redes troncales de LAN o WAN) y su forma de trabajo hacia abajo. Puede aplicar una
topología iterativamente, varias veces a lo largo de su red, o cambiar las topologías al moverse por
la jerarquía.
Figura 10,19 agregó una topología de doble anillo con opciones de tecnología
• Proveedor de equipo
• Clase/tipo de equipo
• ID de dispositivo
Con el fin de ahorrar espacio y hacer los dibujos limpiador puede dispositivos con la misma
información en las clasificaciones específicas del grupo y proporcionar la información para cada
clasificación una vez en el diagrama o en un compañero diagrama o documento. Esto suma el
detalle final a la descripción de sus planos.
Cada ubicación en la red proporciona información de la topología, tecnología de la información y
detalles sobre el equipo a colocarse en ese lugar. Esto puede tomar mucho espacio en sus planos,
y puede ser en este momento que usted decide desarrollar un conjunto separado de planos que
separan la red y que pueda dar más información por localidad. Figura 10.20 siguiente muestra una
parte de nuestra WAN anillo con algunos datos de equipamiento añadidos.
necesitan línea de estructuralmente, para que cada ubicación en la red se muestra en el mismo
lugar en el plan de cada componente.
Sin embargo, en el desarrollo de su diseño de red puede decidir tener el tradicional conjunto de
planos que describe todos los aspectos de su diseño. Para redes de pequeña escala puede ser
capaz de describir toda la información pertinente en un solo plano o conjunto de planos. Si elige
hacerlo, información de esta sección en desarrollo planes de componente simplemente se
aplicaría al desarrollo de un conjunto de planos.
Figura 10.22 diseño decisiones seguimiento a las decisiones de arquitectura, requisitos y declaración de problema
Figura 10.23 un ejemplo de trazabilidad para un proyecto de perímetro de seguridad de red
Trazabilidad de diseño
Afrontar para el diseño de la red. Para una variedad de razones alguien puede desafiar todo o
parte de su diseño de red. Estos retos pueden ser razonable y esperado, como cuando se agregan
nuevos ingenieros de red al equipo de diseño, o cuando los ingenieros fuera el proyecto ver el
diseño por primera vez. Con este proceso de este tipo de desafíos debe ser raro, sin embargo,
como red de ingenieros dentro de su organización deben tener temprano y frecuente acceso a la
información del proyecto como evoluciona a través de análisis, arquitectura y procesos de diseño.
A veces estos desafíos pueden ser más políticos que técnico. Se trata de un lamentable aspecto de
los proyectos, que debemos estar preparados para la dirección. Afortunadamente, habrá una gran
cantidad de información en el momento de que llegar al diseño, que puede utilizarse para abordar
los desafíos, independientemente de si son realmente técnico o simplemente de carácter político.
Antes de aplicar la disciplina en este libro, mis experiencias eran a menudo que diseños de red Haz
desafiados tarde en el proceso de diseño, a veces en competencia por el financiamiento, otras
veces sobre diferentes opiniones en cuanto a opciones de diseño. Cuando se hicieron tales
desafíos, inevitablemente siguió largos períodos de discusión, discusiones, discusiones sobre
diseños que compiten. Lo que descubrí fue que, sin un sistema bien documentado del problema
declaraciones, requerimientos, decisiones de arquitectura y diseño, era difícil enfrentar decisiones
de diseño que compiten (tecnologías, proveedores, equipo). Argumentos a menudo vinieron a las
diferencias de opciones personales o deseos, o a veces simplemente lo sentía mas cómoda, no
una posición particularmente fuerte desde el que impulsar un proyecto hasta su conclusión.
Sin embargo, después de aplicar el análisis, arquitectura y procesos de diseño, mis experiencias
han sido sorprendentemente (o tal vez no tan sorprendentemente) constantes. Armado con
declaraciones de problema bien documentado, los requerimientos y decisiones de arquitectura y
diseño, han sido (y siguen siendo) constantemente capaces de enfrentar desafíos todos mis
proyectos. De hecho, cuando se presenta este tipo de desafíos, todos los argumentos
rápidamente secaran tan pronto como describo la trazabilidad de las decisiones a sus
requerimientos y declaraciones de problema. Como se verá por sí mismo, esto es un testamento a
la energía de este proceso.
Presupuesto de direccionamiento, horario y de recursos. Otro tipo de desafío para el diseño de red
es justificar su presupuesto, agenda y gastos de recursos. Preguntas como "¿por qué estamos
gastando X$ para este proyecto?," "lo que estamos recibiendo por este dinero?," "¿por qué llevará
este proyecto tan largo para terminar?" puede que deba abordarse. Además, puede que necesite
solicitar más tiempo o financiamiento para completar su proyecto y tendrá que hacer lo necesario
426 CHAPTER 10 Network Design
argumentos. La información de fondo proporcionada por los procesos en este libro puede ser muy
útil para discutir su caso.
Poner al día sobre cómo evolucionó el diseño de los recién llegados. La documentación que se han
desarrollado durante todo el proyecto puede ser muy útil en ayudar a otros a seguir la evolución
de su diseño. Por ejemplo, he encontrado que ésos desconocedores con el diseño (por ejemplo,
recién contratado ingenieros) a menudo tienen preguntas acerca de por qué y cómo se toman
decisiones particulares. Tener que explicar el diseño a tal gente puede evitarse proporcionando la
documentación del proyecto. En este sentido, puede ser útil para desarrollar una carpeta de
proyecto que contiene el pertinente análisis, arquitectura, y diseño de información. Mantener
disponible la documentación adecuada es útil, no sólo para los recién llegados hasta la fecha, sino
también para llevar a reuniones y discusiones, cuando usted podría ser llamados a proporcionar
tal información.
Puede describir trazabilidad textualmente o a través de diagramas o con una combinación de
estos. Prefiero utilizar diagramas, porque hacen más fácil ver las conexiones entre problema
declaraciones, requerimientos, decisiones de arquitectura y las decisiones de diseño. Sin embargo,
también utilizo texto (hojas de cálculo) para describir la trazabilidad, generalmente como parte de
la documentación que entregue como productos del proyecto.
Desde la perspectiva del diseñador, mostrando cómo diseño decisiones seguimiento a las
decisiones de arquitectura provee dos comprobaciones de cordura importante. En primer lugar, si
tienes las decisiones de diseño que no se asignan a las decisiones de arquitectura (y así no se
asignan a los requisitos o declaraciones de problema), entonces sus decisiones de diseño no son
apropiados para el proyecto o el conjunto de decisiones de arquitectura no es completa. En
segundo lugar, si la correlación entre las decisiones de diseño y decisiones de arquitectura es
cargada pesadamente hacia algunas decisiones de arquitectura, entonces esas decisiones de
arquitectura pueden ser demasiado amplias en alcance. Mientras que el segundo caso no es tan
crítico como la primera, todavía puede indicar la necesidad de un reexamen de las decisiones de
arquitectura.
En la figura 10.24 hay decisiones de diseño que no se asignan a las decisiones de arquitectura y así
no se asignan a los requisitos o declaraciones de problema. Esto demuestra que estas decisiones
de diseño (números 2, 6, 7 y 14) son importantes para el proyecto, pero faltan las decisiones de
arquitectura apropiada (posiblemente requisitos y declaraciones del problema); o que estas
decisiones de diseño no son importantes para nuestro proyecto. Con trazabilidad puede ver
claramente cuando esto ocurre. Sin ella, usted podría terminar con las decisiones de diseño que
son inadecuado y costoso para su proyecto.
En la misma figura también tenemos el problema contrario: hay una decisión de arquitectura que
no las decisiones de diseño a él (número 5). Esto demuestra
Trazabilidad de diseño
Decisiones
ya sea que no hemos hecho un trabajo completo de desarrollo de nuestras decisiones de diseño,
por lo que hay que abordar la arquitectura de decisión 5; o que esta decisión de arquitectura no es
importante para nuestro proyecto. Si no es importante, se debe retirar y su asignación a los
requisitos examinados.
En la figura 10.25 tenemos una asignación completa entre las decisiones de arquitectura y
diseño; sin embargo, la asignación está fuertemente sesgada hacia algunas decisiones de
arquitectura (números 1 y 2). Esto no puede ser un problema; de hecho, puede demostrar que
estas decisiones son más importantes que los demás. El desarrollo del problema declaraciones y
requisitos puede incluso han indicado que estas decisiones de arquitectura más importantes sería
que los otros. Sin embargo, también puede indicar que estas decisiones de arquitectura son
demasiado amplias, que podrían ser separados en más enfocado a las decisiones. Cuando ves tal
sesgo en trazabilidad, indica que usted debe examinar sus decisiones de arquitectura para
asegurarse de que son lo que realmente quieres.
428 CHAPTER 10 Network Design
Figura 10.25 trazabilidad muestra mapeo pesadamente entre decisiones de arquitectura y diseño
Sesgado hacia las decisiones de arquitectura 1 y 2
10.8 Conclusions
El diseño de la red es el producto final del análisis, arquitectura y procesos de diseño. El diseño es
donde tus decisiones arquitectónicas con respecto a la topología de red y tecnologías junto con
selecciones de equipo, vendedores y proveedores de servicios para proporcionar diagramas
detallados planos y planes del componente de la red.
Figura 10,26 métricas para el diseño pueden ser juntados con métricas para los requisitos de
Ejercicios
Mediante el uso de los procesos descritos en este capítulo, así como a lo largo de este libro, usted
podrá desarrollar mejores diseños de la red.
10.9 Exercises
1. ¿Cuáles son las decisiones de diseño ad hoc? ¿Cómo reduzco la calidad del diseño resultante de tales decisiones? Dar
un ejemplo de una decisión ad hoc diseño.
2. Si hemos seguido los procesos de análisis y arquitectura, ¿qué productos de los procesos se utilizan como entrada
para el diseño?
3. ¿Cuáles son las principales diferencias entre el primer orden, segundo orden y productos de diseño de thirdorder?
4. ¿Qué son los planos de red, diagramas de red y planes componente? ¿Por qué tendría un diseño de red conjuntos de
cada uno de ellos?
5. ¿Cuáles son los principales componentes del proceso evaluación de proveedores, prestadores de servicios y equipo?
6. En la evaluación de proveedores, prestadores de servicios o equipos para un diseño de red, ¿por qué sería la semilla
el proceso de evaluación?
7. Cuál de los siguientes criterios de evaluación más probable es que se aplican a las evaluaciones de equipo, cuáles se
aplican a las evaluaciones del proveedor de servicios, y que se aplican a ambos?
• Disponibles acuerdos de nivel de servicio (SLAs)
• Cumplimiento de los estándares (IETF)
• Escalabilidad de hardware
8. En la matriz de evaluación en la figura 10.10, cómo las calificaciones habría cambiado si:
a. Los pesos relativos se cambiaron para ser 1 (es decir, no hubo pesos relativos)?
b. Los tres últimos criterios (servicios, operaciones, escalabilidad) cada uno dieron un peso de 1.0, mientras que los
demás se mantuvo sin cambios?
c. Cada peso relativo se multiplicó por 10 (es decir, los cambios a escala de 0 – 1 0 – 10)?
9. Los resultados de una evaluación de proveedor de servicios son los siguientes: servicio proveedor A: 28,7
puntos; Proveedor B: de servicios 28,5 puntos; Servicio proveedor C: 29.0 puntos; Servicio proveedor D: 27.5
puntos; Servicio proveedor E: 21,9 puntos; Servicio proveedor F: 27,6 puntos. ¿Cómo modificaría este conjunto de
servicios candidatos?
Esta página dejada intencionadamente en blanco
Glosario de términos
regla del 80/20 Una regla por la que el 80% del tráfico de una red es local y 20% es remoto.
Capacidad de adaptación Necesita un requisito de usuario para el sistema sea capaz de adaptarse a los
cambios de los usuarios.
Dirección Por IP, un número de 32 bits que identifica un dispositivo en la capa de red.
Hacer frente a Aplicación de identificadores (direcciones) a los dispositivos en varias capas de protocolo (por
ejemplo, enlace de datos y red).
Máscara de dirección Por IP, un número de 32 bits que identifica qué bits de la dirección se consideran parte
de la red y (por defecto) que bits se consideran parte de la.
Prefijo de la dirección Cuando una máscara de dirección destaca por su longitud N en pedacitos, como / N
Hacer frente a Asignar identificadores locales o globales, privadas o públicas, temporales o persistente a los
dispositivos de.
Accesibilidad Un requisito de usuario por lo que los usuarios o gestión puede permitirse comprar por la red.
Alarma A eventos de gestión de red que activa una notificación en tiempo real al personal de la red. Véase
también evento.
Componentes de la arquitectura Estas son las áreas funcionales de la red, cuyas relaciones definen la
arquitectura de red. Ejemplos de componentes de la arquitectura IP servicios, seguridad y privacidad,
gestión de red, direccionamiento y enrutamiento.
Áreas Segmentos de un diseño de red que son el resultado del dimensionamiento de la red.
Aplicaciones asíncronas Aplicaciones que son relativamente insensibles a tiempo, ya sea no asumiendo
ninguna relación de tiempo entre origen y destino, o que la relación de sincronización es fuera de los límites
de la sesión aplicaciones.
433
Disponibilidad de La relación entre la frecuencia de fallos críticos y el momento de restaurar el servicio. Esto
es también conocido como disponibilidad operativa.
Ancho de banda ∗ producto de la demora Una estimación de la cantidad máxima de información que puede
ser en tránsito a través de una tecnología particular en un momento dado.
Servicio best-effort Servicio de red en la que no hay ningún control sobre cómo la red va a satisfacer la
solicitud de servicio y existen garantías asociados a este servicio. Servicio será impredecible y poco fiable,
con un rendimiento variable en un rango de valores (de la red siendo de carácter [rendimiento 0] para el
mínimo común denominador del rendimiento a través de todas las tecnologías en la ruta de extremo a
extremo).
Bloqueo Cuando dispositivos detener sus cómputos, a la espera de información de otros dispositivos
informáticos.
Dominio de broadcast Un grupo de dispositivos direccionables de red donde todos los dispositivos en ese
grupo se pueden llegar por una dirección de red, la dirección de difusión.
Control de admisión de llamadas Un mecanismo para limitar el número de llamadas en una red y así
controlar la asignación de recursos.
Capacidad Una medida de la capacidad del sistema para transferir información (voz, datos, video,
combinaciones de éstos).
Plan de capacidad Una descripción por escrito de rendimiento de la red (capacidad) para los flujos que se
describen en el flowspec.
Planificación de la capacidad Ancho de banda de ingeniería sobre en la red para dar cabida a la mayoría
a corto y largo plazo tráfico fluctuaciones. También conocida como ingeniería del tráfico.
Gestión centralizada Cuando todos los datos de gestión (por ejemplo, ping, sondeos SNMP /
respuestas, traceroutes) irradian desde un único sistema de gestión (normalmente grande).
Caracterizar el comportamiento Que representa cómo los usuarios y las aplicaciones utilizan la red para
desarrollar y comprender sus necesidades.
Controles y equilibrios Métodos para duplicar las mediciones para verificar y validar datos de gestión de la
red.
Bloque CIDR Un grupo de direcciones de red que están representados por un anuncio de encaminamiento
entre dominios sin clase (CIDR) de la forma (dirección de red, máscara de longitud).
Direccionamiento Classful Longitudes de máscara de aplicación predeterminado a direcciones para apoyar
una gama de tamaños de red. El resultado es un conjunto de clases de direcciones (A, B, C, D y E), cada uno
de ellos soporta un tamaño de red máximo diferentes.
Clasificación La capacidad para identificar el tráfico fluye como parte del acondicionamiento del tráfico.
Modelo de arquitectura cliente – servidor Un modelo de arquitectura que sigue el modelo de flujo de cliente
– servidor. En este caso hay localizaciones obvias para elementos arquitectónicos, en particular donde se
combinan flujos.
Modelo de flujo de cliente – servidor Un modelo de flujo en el que los flujos son asimétricos y jerárquico
enfocado hacia el cliente.
Juntada de cerca En el computación distribuida flujo modelo, cuando hay frecuentes transferencias de
información entre dispositivos informáticos.
Granularidad gruesa En el computación distribuida flujo modelo, cuando cada tarea está dedicado a un solo
dispositivo informático.
Características del componente Las características entre los componentes de la arquitectura (servicios IP,
administración de redes, seguridad y privacidad y direccionamiento y enrutamiento) que describen las
relaciones entre estos componentes. Estas características son funcionamiento, interacciones, dependencias,
compensaciones y restricciones de.
Interacciones de los componentes Los requisitos que cada componente tiene que comunicarse con otros
componentes.
Operación del componente Determinar los mecanismos que conforman cada componente, el
funcionamiento de cada mecanismo y funcionamiento de ese componente en su conjunto.
Componente las compensaciones Decisión de puntos en el desarrollo de una arquitectura para priorizar y
elegir entre las características y funciones de cada componente y por tanto optimización la arquitectura
general (referencia).
Flujo compuesto Una combinación de requisitos de múltiples aplicaciones, o de las corrientes individuales,
que comparten un enlace común, ruta o red.
Confianza Una medida de la capacidad de la red para ofrecer los datos sin errores o pérdida en el
rendimiento de diseño.
Conforme tráfico El tráfico que está dentro de límites de rendimiento determinado por medición
(acondicionamiento del tráfico).
Soporte de conexión Cuando se establece una conexión con la tecnología cuando se transfiere información a
través de la red.
Red de distribución de contenido Una red que pasa por alto el núcleo de la Internet para proporcionar mejor
rendimiento en la entrega de información a sus usuarios.
Corrientes críticas Flujos que se consideran más importante que otros en que son superiores en
rendimiento, tienen requisitos estrictos, o servir a los más importantes usuarios, aplicaciones y dispositivos.
Fregadero de datos Un dispositivo que recoge o termina los datos en una red.
Estándar de facto Una norma generalmente aceptada por ser ampliamente implementado y utilizado.
Por defecto la ruta La ruta usada cuando no hay ninguna otra ruta para ese destino. Es la ruta de último
recurso.
Propagación de ruta por defecto La técnica utilizada para informar a la red o subredes o áreas funcionales de
la ruta por defecto.
Retardo de Una medida de la diferencia de tiempo en la transmisión de información a través del sistema.
Servicios diferenciados Un mecanismo de calidad de servicio que define un conjunto de valores (puntos de
código de servicios diferenciados denominada [DSCP]) para las clases de tráfico fluye para ser utilizado por
los mecanismos de control de recursos.
Direccionalidad La preferencia de un flujo que más requisitos en una dirección que en otra.
Gestión distribuida Cuando hay múltiples componentes separados para el sistema de gestión y estos
componentes se colocan estratégicamente en toda la red, localizar el tráfico de gestión de red y la
distribución de dominios de administración.
Aguas abajo Tráfico que fluye en la dirección de la fuente al destino.
Cifrado de Un mecanismo de seguridad que cifrado algoritmos se aplican junto con una clave secreta para
cifrar datos para que sean ilegibles si interceptada.
Modelo arquitectónico de extremo a extremo Modelo arquitectónico que se centra en todos los
componentes en el camino de extremo a extremo de un flujo de tráfico.
Características de extremo a extremo (elemento de red) Las características que se pueden medir a través de
múltiples elementos de red en la ruta de acceso de uno o más flujos de tráfico y pueden extenderse en toda
la red o entre dispositivos.
Umbrales específicos de medio ambiente Umbrales de performance que están determinados por el medio
ambiente de la red actual del proyecto en el que está trabajando.
Evento Algo que ocurre en la red que es digna de destacar, ya sea informativo, como un problema, o como
una alarma.
Interfaces externas Las interfaces de red entre su red y otra, fuera (externas) redes.
Características Funciones de red y el rendimiento que se desea pero que no son necesarios para la red con
éxito ayuda a sus usuarios, aplicaciones y dispositivos de.
Granularidad fina En el computación distribuida flujo modelo, en la que una tarea se divide entre varios
dispositivos y la computación se realiza al mismo tiempo.
Cortafuegos Combinaciones de uno o más mecanismos de seguridad, implementados en los dispositivos
o elementos de red (routers), que se colocan en lugares estratégicos dentro de una red.
Análisis de flujo El proceso de caracterización de tráfico fluye por una red, donde es probables que ocurra, y
qué niveles de rendimiento requieren de.
Flujos de Sistemas de tráfico de red (aplicación, protocolo e información de control) que tienen algunos
atributos comunes, tales como dirección de origen/destino, tipo de información, enrutamiento u otra
información end-to-end. Los flujos también tienen direccionalidad. También conocido como flujos de tráfico
o flujos de datos.
Basada en el flujo de modelos arquitectónicos Modelos que aprovechan los flujos de tráfico de la
especificación de flujo particular.
Modelos de flujo Grupos de flujos que exhiben características de comportamiento específicas y
consistentes. Modelos de flujo se caracterizan principalmente por su direccionalidad, la jerarquía y la
interconectividad.
Priorización del flujo Ranking de flujos basado en su importancia (por ejemplo, número o los usuarios,
aplicaciones o dispositivos compatibles).
Especificación del flujo A lista de los flujos para una red, junto con sus requisitos de desempeño y niveles de
prioridad (si existe). También conocido como un flowspec.
FLOWSPEC algoritmo Un mecanismo para combinar los requisitos de funcionamiento (capacidad, retardo y
confiabilidad) para flujos de tal manera que describe el rendimiento compuesto óptimo para ese flujo o
grupo de flujos de.
Modelos arquitectónicos funcionales Modelos que se centran en una o más funciones o características
previstas en la red.
Áreas funcionales Grupos dentro del sistema que comparten una función similar. Pueden ser grupos de
usuarios (grupos de trabajo), aplicaciones, dispositivos o combinaciones de éstos, y pueden compartir tareas
de puestos de trabajo similares, ubicaciones físicas o funciones dentro de la red (por ejemplo, enrutamiento
de columna vertebral).
Red de rendimiento general Una red que no tiene un distintivo conjunto de aplicaciones, usuarios o
hosts que serían el controlador de rendimiento para esa red.
Umbrales de general Los umbrales de rendimiento que se aplican a la mayoría o todas las redes.
Servicio garantizado Servicio predecible y fiable a tal grado que, cuando el servicio no está disponible, el
sistema es en alguna manera responsables de la red.
Límite duro Un límite de enrutamiento que protocolos de Gateway Exterior se utilizan predominante para
pasar información de enrutamiento.
Estado duro Determinación y persistente mantiene información de conexión a lo largo de la ruta de acceso
de una conexión entre origen y destino.
Modelo de arquitectura cliente – servidor jerárquico Un modelo de arquitectura basado en el modelo de flujo
jerárquico de cliente – servidor. Además de las funciones, características y servicios están enfocados en
ubicaciones de servidor y cliente – servidor de flujos, también se centran en los flujos de servidor –.
Modelo de flujo jerárquico de cliente – servidor Un modelo de flujo que tiene las características de un
modelo de flujo de cliente – servidor pero que también tiene varias capas o niveles, de entre los servidores.
Gestión jerárquica Cuando las funciones de administración (monitoreo, visualización, almacenamiento y
procesamiento) se separan y se colocan en dispositivos separados.
Jerarquía El grado de concentración de redes o tráfico fluye en puntos de interconexión en la red, así como
el número de niveles de puntos de interconexión en la red.
Alto rendimiento Un indicador de que la solicitud de servicio o las características de rendimiento de requisito
están mayores que un umbral de rendimiento determinado para esa red.
Red de alto rendimiento Una red que por lo general tiene uno o algunos aplicaciones, grupos de usuarios o
dispositivos cuyos requisitos de desempeño son significativamente mayores que otros requisitos de
rendimiento para esa red.
Modelo arquitectónico de alto rendimiento/general-rendimiento Modelo que se centra en la identificación de
redes o partes de una red como funcionamiento general, como alto rendimiento o como componentes de
ambos.
Tiempo de respuesta humana Una estimación del umbral de tiempo cuando los usuarios comienzan a percibir
el retraso en el sistema.
Administración en banda Cuando los flujos de datos para la gestión de la red siguen los mismos caminos de
la red como el tráfico fluye para sus aplicaciones y los usuarios.
Flujo individual El flujo asociado con una sola sesión de una aplicación de.
Condiciones iniciales Inicial de entrada para el proceso de análisis de requisitos, que consiste en el tipo de
proyecto de red, ámbito de la arquitectura y diseño, diseño de arquitectura inicial metas y cualquier fuerza
exterior actuando sobre la red.
Servicios integrados Un mecanismo de calidad de servicio que define valores y mecanismos de asignación de
recursos a los flujos a través de la ruta de extremo a extremo del flujo de.
Aplicaciones interactivas Aplicaciones que asuman alguna relación de tiempo entre origen y destino,
mientras que la sesión de aplicación está activa, sin embargo, la relación de sincronización no es tan estricta
como lo es en tiempo real.
Interactivo a granel aplicaciones Aplicaciones en las que los retrasos de red end-to-end o ida y vuelta no son
el retraso predominante para esa aplicación, pero el procesamiento en el componente de dispositivo o
aplicación es el retraso predominante.
Interactive explotar aplicaciones Aplicaciones en las que los retrasos de red end-to-end o ida y vuelta son el
retraso predominante para esa aplicación.
Interactividad Un requisito de usuario por un tiempo de respuesta desde el sistema (como la red) que es del
orden de los tiempos de respuesta de los usuarios.
IPSec Un protocolo para proporcionar autenticación y cifrado entre dispositivos en la capa de red.
Latencia de El sistema o tiempo de respuesta del componente, una medida del retardo que incorpora el
dispositivo y el proceso de aplicación, teniendo en cuenta el tiempo para completar una tarea.
Límite Un límite entre conformes y no conformes regiones; se toma como un límite superior o inferior para
una característica de funcionamiento de.
Combinados libremente En el computación distribuida flujo modelo, cuando puede haber poco o ninguna
transferencia de información entre los dispositivos de informáticas.
Capacidad de mantenimiento Una medida estadística del tiempo para restaurar el sistema a estado
operacional después de que ha experimentado una falla de.
De la marca Etiquetar un paquete IP con un nivel de prioridad, como parte del acondicionamiento del
tráfico.
Mecanismos de Hardware y software que ayudan a una red para lograr la función de cada uno.
Metadatos de Tipos de información adicional sobre los datos recogidos, como referencias a los datos, fecha y
hora de cuándo fueron generados los datos y cualquier indicación que estos datos de referencia a otros
datos.
Medición de la Medición de las características de un flujo de tráfico, rendimiento temporal como parte del
acondicionamiento del tráfico.
Selección de MIB Determinar que MIB SNMP de utilizar y aplicar, así como que las variables en cada MIB
son apropiadas, para la red.
Aplicaciones de misión crítica Aplicaciones que requieren confiabilidad predecible o alta.
Monitoreo Obtención de valores para end-to-end, por enlace y por elemento características de gestión de
red.
Flowspec varias partes Una especificación de flujo que describe los flujos que han garantizado
requisitos; pueden incluir flujos que tienen requisitos estocásticos o de mejor esfuerzo.
Traducción de direcciones de red La asignación de direcciones IP de un reino a otro. Esto suele ser entre
público y privado espacio.
Análisis de red Estudio de componentes de red, sus entradas y salidas, para comprender el comportamiento
de la red en situaciones variables.
Arquitectura de red Desarrollar una alto nivel estructura end to end de la red. Esto incluye las relaciones
entre los componentes principales de la arquitectura de la red, como seguridad, gestión de red,
direccionamiento y enrutamiento de.
Diseño de redes Detalles (físicamente) la arquitectura de red de referencia, evaluación y elección de
tecnologías para cada área de la red, así como estrategias para conectar estas tecnologías en toda la red.
Elemento de red Un componente individual de la red que participa en uno o más de las capas de protocolo.
Entorno de red Todo lo que es externo a la red, tales como los entornos físicos o de negocios. También
puede incluir usuarios, aplicaciones y dispositivos, aunque se consideran generalmente con la red para ser
parte del sistema.
Seguridad de red perimetral Las interfaces externas entre su red y redes externas de protección.
Retardo de propagación de la red Una estimación del tiempo que tarda una señal a un medio físico o un
enlace.
Tráfico de disconformes El tráfico que está fuera de límites de funcionamiento, según lo determinado por la
medición (acondicionamiento del tráfico).
Aplicaciones de tiempo real no Aplicaciones con diferentes end-to-end retrasar los requisitos, a veces más
estrictas (en términos de la cantidad de retardo) de aplicaciones en tiempo real, pero el destino se espera
(dentro de razón) hasta que se reciba la información.
Interfaz hacia el norte A la interfaz de administración que está orientada hacia funciones de administración
(así hacia arriba o hacia el norte) de más alto nivel. Este término es comúnmente utilizado para la interfaz de
administración de redes de servicio o gestión empresarial.
Una parte flowspec Una especificación de flujo que describe los flujos que tienen solamente requisitos de
mejor esfuerzo. También conocido como un flowspec unitario.
Conveniencia operativa Una medida de cómo nuestro diseño de red puede configurar, supervisar y ajustado
por los operadores del cliente.
Gestión fuera de banda Cuando se proporcionan diferentes caminos para flujos de datos de gestión de red y
flujos de tráfico de usuario.
Filtrado de paquetes Un mecanismo de elementos de red explícitamente negar o pasar los paquetes en
puntos estratégicos dentro de la red.
Compañeros Usuarios, aplicaciones, dispositivos, redes o culo que actúan en el mismo nivel de su
jerarquía. Por ejemplo, en un modelo jerárquico de cliente – servidor, servidores que actúan en el mismo
nivel (por ejemplo, directamente sobre sus clientes) se consideran pares. Culo que forman un acuerdo de
peering (usando BGP4 y políticas) se consideran compañeros.
Modelo arquitectónico de igual a igual Basado en el modelo de flujo de peer-to-peer, las características
importantes de este modelo son que no hay obvio ubicaciones de elementos arquitectónicos, funciones,
prestaciones y servicios hacia el borde de la red, cerca de los usuarios y sus dispositivos; y los flujos de son
end-to-end entre los usuarios y sus equipos.
Modelo de flujo de igual a igual Un modelo de flujo en el que los usuarios y aplicaciones son bastante
constantes a lo largo de la red en su comportamiento de flujo.
Rendimiento El conjunto de niveles de capacidad, retardo y confiabilidad en una red.
Características (elemento de red) por enlace y por elemento Características que son específicas del tipo de
elemento o conexión entre elementos monitoreados.
Jerarquía de planificación Integrar los métodos de diseño de red para aislar y ocultar su tráfico de uno a otro
y las redes.
Políticas de (1) sistemas (formales o informales) de declaraciones de alto nivel sobre cómo deben asignarse
entre los usuarios de recursos de la red. (2) alto nivel declaraciones sobre las relaciones entre redes o culo,
como con acuerdos de peering. Una política puede tener una acción (por ejemplo, soltar, aceptar, modificar)
el tráfico que coincide con uno o más parámetros (por ejemplo, número o lista de números y métricas).
Privacidad Un requisito para proteger la santidad de usuario, aplicación, dispositivo e información de la red.
Direcciones IP privadas Las direcciones IP que no pueden ser anunciadas y transmitidas por elementos de la
red y los dispositivos en el dominio público (es decir, Internet).
Direcciones IP públicas Direcciones IP que pueden ser anunciadas y transmitidas por elementos de la red y
los dispositivos en el dominio público (es decir, Internet).
Calidad de servicio También conocido como QoS, determinar, establecer y actuar en niveles de prioridad
para los flujos de tráfico.
Aplicaciones críticas para el tipo de Aplicaciones que requieren una predecible, delimitado, o alto grado de
capacidad de.
Análisis en tiempo real Ajuste y monitoreo de umbrales o límites para las características de end-to-end, por
enlace o por el elemento a corto plazo o inmediata notificación de eventos y transitorios.
Aplicaciones en tiempo real Aplicaciones que tienen una relación de estricta sincronización entre origen y
destino, con uno o más contadores de tiempo fijado para la recepción de información en el destino.
Arquitectura de red de referencia Una descripción de la arquitectura completa, considerando todos sus
componentes. Es una recopilación de las relaciones desarrolladas durante el proceso de arquitectura de la
red.
Fiabilidad (1) un indicador estadístico de la frecuencia de falla de la red y sus componentes y representa
las paradas no programadas del servicio. (2) en análisis de requerimientos, fiabilidad es un requisito de
usuario por servicio siempre disponible.
Acceso remoto Basado en tradicional dial-en las sesiones de punto a punto y las conexiones de red privada
virtual de acceso a la red.
Requisitos Descripciones de funciones de red y el rendimiento necesarios para la red con éxito ayuda a sus
usuarios, aplicaciones y dispositivos de.
Análisis de requerimientos Reunir y derivados requisitos para entender comportamientos del sistema y la
red.
Mapa de necesidades Un diagrama que muestra las dependencias entre aplicaciones y dispositivos, que se
utilizará para el análisis de flujo de ubicación.
Control de recursos Mecanismos que asignar, controlar y gestionar recursos para el tráfico de la red.
Agregación de ruta La técnica intercambio de información de enrutamiento entre culo, generalmente entre
los proveedores de servicios de redes de tránsito y entre redes de cliente grande.
Filtro de ruta Una declaración, configurada en uno o más routers, que identifica uno o más parámetros IP
(por ejemplo, un origen o destino dirección IP) y una acción (p. ej., gota o adelante) cuando el tráfico
coincide con estos parámetros.
Filtrado de ruta La técnica de aplicación de filtros para ocultar redes del resto de un AS o para agregar,
borrar o modificar las rutas en la tabla de enrutamiento.
Límites de distribución Separaciones físicas o lógicas de una red basan en requisitos o administración de esta
red.
Flujos de distribución Flujos de información de enrutamiento, pasado entre áreas funcionales y entre culo.
Programación Determinar el orden en que tráfico se procesa para la transmisión sobre una red.
Célula de seguridad En la arquitectura de red, cuando la seguridad limita el rendimiento para operar dentro
de un perímetro de seguridad, o celular.
Procedimientos y políticas de seguridad Declaraciones formales sobre las normas de información, red y
sistema de acceso y uso diseñado para minimizar la exposición a las amenazas de seguridad.
Servidor Dispositivo de computación que brinda un servicio a uno o más usuarios (es decir, clientes).
Características del servicio Rendimiento de red y parámetros funcionales que se utilizan para describir
servicios.
Niveles de servicio Un grupo o conjunto de características que conforman una representación de alto nivel
de servicios.
Métricas de servicio Mediciones de características de servicio en la red para supervisar, verificar y gestionar
servicios.
Acuerdo de nivel de servicio También conocido como un SLA, un contrato formal o informal entre un
proveedor y un usuario que define los términos de la responsabilidad del proveedor para el usuario y el tipo
y grado de rendición de cuentas si son de esas responsabilidades no admita
Oferta de servicio Servicios ofrecidos por la red para el resto del sistema.
Plan de servicio Una descripción por escrito del rendimiento de la red (capacidad, retardo y confiabilidad)
requerido para los flujos que se describen en el flowspec.
Solicitud de servicio Servicios que son solicitados por los usuarios, aplicaciones o dispositivos de red.
Servicio de conmutación Conmutación basada en información de flujo o end-to-end, depende del tipo de
servicio requerido.
Período de sesiones Una instancia de una o más aplicaciones simultáneas, dando lugar a uno o más flujos de
tráfico.
Que forma En tráfico acondicionado, retrasando el tráfico para cambiar una característica de
funcionamiento de.
Mecanismo de medio compartido Cuando todos los dispositivos en la red (o subred) comparten el mismo
medio físico.
Límite suave Un límite de enrutamiento que IGPs predominante se utilizan para pasar información de
enrutamiento.
Estado blando Determinar y mantener el estado hasta que se establece la conexión o durante un corto
período después de que la conexión se establece.
Específicos Según lo utilizado con seguridad, se refiere a normas bien definidas acerca de quién, qué y
dónde se aplica seguridad.
Estado Información (direcciones típicamente locales o end-to-end) asociados con las conexiones en una
tecnología.
Stateful Determinar y mantener información de estado para las conexiones entre origen y destino.
Apátrida No determinar o mantener cualquier información de estado entre fuente y destino para las
conexiones de.
Rutas estáticas Las rutas que se configuran manualmente, por personal de red o scripts, en elementos de la
red y que no cambian hasta que manualmente eliminado o modificado.
Servicio estocástico Servicio que requiere cierto grado de previsibilidad (probabilidad), más de lo
posible, sin embargo no requiere de la responsabilidad de un servicio garantizado.
Almacenamiento de los archivos Sitios de almacenamiento secundario y terciario para datos de gestión de
red.
Red de trozo Una red con una única trayectoria dentro o fuera de lo
Subred Un segmento de una red, creada como un nivel adicional de jerarquía impuesta en una red, a través
de cambiar su máscara dirección.
Máscara de subred Una máscara de dirección que se ha cambiado de su máscara natural (clase) para agregar
un nivel adicional de jerarquía.
Subredes Parte de usar el dispositivo (host) del espacio de direcciones para crear otra capa de jerarquía. Esto
se hace cambiando la máscara de dirección.
Máscara de Supernet La máscara de dirección creada cuando supernetting — es decir, reducir el tamaño de
la máscara para direcciones de red agregadas.
Supernetting Agregación de direcciones de red al cambiar la máscara de dirección para disminuir el número
de bits asignados a la red.
Capacidad de soporte Una medida de qué tan bien el cliente puede hacer la ejecución del sistema, diseñado,
durante toda la vida del sistema.
De la conmutación Información (por ejemplo, las células, Marcos, paquetes) entre segmentos de una red o
subred. Esto se hace generalmente en las capas de enlace o red pero puede ocurrir en cualquier nivel.
Sistema de Un conjunto de componentes que trabajan juntos para apoyar o proveer conectividad,
comunicaciones y servicios a los usuarios del sistema.
Arquitectura de sistemas Desarrollar una alto nivel estructura end-to-end para el sistema, que consiste en
usuarios, aplicaciones, dispositivos y redes. Esto incluye las relaciones entre cada uno de estos
componentes.
Metodología de sistemas Ver la red que son arquitectura y diseño, junto con un subconjunto de su entorno
(todo lo que la red interactúa con o impactos,) como un sistema de.
Análisis de amenazas Un proceso utilizado para determinar qué componentes del sistema necesitan ser
protegidos y los tipos de riesgos para la seguridad de que deben ser protegidos.
Umbral de Un valor para una característica de rendimiento que es una frontera entre dos regiones de
conformidad y, cuando se cruzaron en una o ambas direcciones, va a generar una acción.
Modelos topológicos Modelos basado en un arreglo topológico o geográfico, a menudo utilizado como
puntos de partida en el desarrollo de la arquitectura de red.
Ingeniería de tráfico Ancho de banda de ingeniería sobre en la red para dar cabida a la mayoría a corto y
largo plazo tráfico fluctuaciones. También conocido como planificación de la capacidad.
Flujos de tráfico Ver Flujos de.
Trampa de A umbral configurable por el usuario para un parámetro. Utilizados en la gestión de la red.
Análisis de tendencias Con datos de gestión de red para determinar comportamientos de red a largo plazo, o
las tendencias de.
Oportunidad Un requisito de usuario para poder acceder, transferir o modificar la información dentro de un
marco de tiempo tolerable.
El hacer un túnel Encapsular información en encabezados de protocolo con el fin de aislar y proteger esa
información.
Dos partes flowspec Una especificación de flujo que describe los flujos que tienen requerimientos de
estocásticos y pueden incluir flujos que tienen requerimientos de esfuerzo.
Flowspec unitario Una especificación de flujo que describe los flujos que tienen solamente requisitos de
mejor esfuerzo. También conocido como un flowspec uno.
Aguas arriba Tráfico que fluye en la dirección del lugar de destino a la fuente.
Necesidades de los usuarios El conjunto de requisitos se reunieron o derivado por el usuario, lo que se
necesita por los usuarios para llevar a cabo con éxito sus tareas en el sistema.
Subnetting de longitud variable Subredes en que subred múltiples se utilizan máscaras, creando subredes de
diferentes tamaños.
Redes privadas virtuales Aplicación de túnel para crear múltiples redes aisladas a través de una
infraestructura común.
Grupos de trabajo Grupos de usuarios que tienen lugares comunes, las aplicaciones y requisitos o que
pertenecen a la misma organización.
xDSL Opciones de una variedad de DSL, como asimétrica DSL simétrico DSL, DSL de alta velocidad y DSL
ISDN.
Esta página dejada intencionadamente en blanco
Glosario de siglas
AAAA autenticación, autorización, contabilidad y
asignación
ABR tasa de bits disponible
ACL lista de control de acceso
AF reenvío asegurado
AH encabezado de autenticación
API DE interfaz de programación de aplicaciones
AR Informe de aceptación
ARCP copia remota asincrónica
ARP Protocolo de resolución de direcciones
COMO sistema autónomo
CAJEROS modo de transferencia asíncrono
AUTOMÁTICOS
Átomo Monitoreo de cajeros automáticos
CA autoridad de certificación
DET determinista
DHCP Protocolo de configuración dinámica de
Host
DiffServ servicios diferenciados
DMZ zona desmilitarizada
DNS sistema de nombres de dominio
DR. Ruta por defecto
f flujo
FA área funcional
FAA Administración Federal de aviación
FB límite de flujo
FCAPS fallas, configuración, contabilidad, desempeño y
seguridad
FCIP Fibre channel sobre IP
FDDI interfaz de datos distribuida de fibra
FE Fast Ethernet
FIFO primero en la primera salida
FMECA modos de falla, efectos y análisis de criticidad
FTE equivalente/tiempo completo empleado de tiempo
completo
FTP Protocolo de transferencia de archivos
FY año fiscal
L enlace
P peering
s segundos
SA Administrador de sistemas
SAN red de área de almacenamiento
SAR segmentación y reensamblaje
SCM cadena de suministros
SCSI interfaz estándar de equipos pequeños
SDR tasa de datos constante
Índice
A
AAAA, 374
Listas de control de acceso, 366
Modelo de arquitectura de base de distribución de acceso, 233f, 233, 234, 239, 241, 341f,
352, 377
Regiones de acceso, de red, 219
Adaptabilidad, 65
Dirección de adición de 264 en el bloque CIDR, clase 267, 257 – 258
Clase B, 257 – 258 clase C, 257, 258, 264 clase cálculos y, 252
Clase D, clase E, definición 258 258 de formato 251 de 251 global, 252, 253, 254f ilustración de, capa de enlace de 251f, local 253,
252, 254f persistente, 253, IP privada 254f, 251, 253, 254f, 268 IP pública, 251, 253, 254f temporal, 253, 254f
Enlaces de dirección, 269
A. Véase también Fondo de enrutamiento, classful 250, 251, 257-259 enrutamiento entre dominios sin clases,
plan de componente 267, 420 definición de 250
462
Descripción de, 220, 222, 229 dinámica, 221, 253, 293 relaciones externas, 292 – 293 jerarquía en interacciones 258 – 259, 232
relaciones internas, mecanismos de 291 – 292, 257 – 269 gestión de redes y,
230, 292, 327 rendimiento y, 230,
292, 354 privado, 268 – 269 escala de 278 seguridad y 230, 292,
380 – 381 estrategias para subredes 278 – 280
Descripción de, 259 – 261-de longitud variable, 221,
262-264, 279, 280f supernetting, 264
Descripción de la máscara de dirección de 251 natural, modificación de superredes de 257-258
265F
Dirección prefijo, 267, 268f
Control de la admisión, 344 asequibilidad, 65 – 66
Aplicaciones asíncronas, 71 a granel transporte de datos, 74 – 75 cliente – servidor, comando y control 75, 73 – 74 índices de datos de,
131-computación distribuida, 74 enfocando, para identificar y desarrollar flujos, 169 – 172
interactivo, 67, 71, 72, 72f lugares de misión crítica 75 – 76, 67 – 68 no en tiempo real, 71 operaciones, administración,
mantenimiento y provisioning, 75
tasa crítica, 67 – 69 en tiempo real, 67, 70-71 seguridad, 369-371 telemetría, 73 – 74 Tele * servicio top
75 N visualización de 173 – 174, 74
Desarrollo Web, acceso y uso, 74
Comportamiento de la aplicación, 116-117
Grupos de aplicaciones, 73-75
Mapa de la aplicación, 76f
Capacidad de requisitos de uso. Ver Capacidad de definición 146 – 147, demora 66. Ver Retrasar confiabilidad. Ver Modelos
arquitectónicos de fiabilidad
Acceso/distribución /
Núcleo, 233f, 233 – 234,
239-241, 341f, 352, 377 aplicación de 242 – 244 Descripción de 232 end-to-end, 238, 238f flujo. Ver Modelos funcionales, 237 –
238 intranet/extranet, 237, 237f de flujo
LAN/MAN/WAN, 232 – 233,
233F, multi-con gradas, 239 238-proveedor de servicios, solo-con gradas de 237, 238 modelos topológicos, uso 232 – 234, 238-
244
Componente de arquitectura. Ver Arquitectura de componentes
red. Ver Arquitectura de red
referencia. Ver Arquitectura de referencia
sistemas, 244-245
Aplicaciones asíncronas, 71
Audit trail, 23 – 24.
Automático de la conmutación, 118
Sistemas autónomos, 17,
270, 271, 274, 286
Análisis de la disponibilidad de 118 – 119 definición de, 49, 50, 68, 118 ecuación de 118 medidas de tiempo de inactividad, 119 – 120
tasa de error, la tasa de pérdida 125, uptime 125. Ver Tiempo de actividad
B
Ancho de banda, 4 – 5
Aplicación del comportamiento, 116 – 117 caracterizar, usuario 113 – 117, 115 – 116
Capacidad de esfuerzo, 195
Servicio de mejor esfuerzo, 39 – 40
Ofertas de servicio de mejor esfuerzo, 43
Flujo bidireccional, 163, 164f
Modelos planes de componente y, 421 definición de 390 desarrollo de, selecciones de equipo 409, 419 puntos estratégicos,
selecciones de tecnología 411-414, 417 selección de topología, 414, 417,
416f, 418f
Versión de protocolo de gateway de frontera
4, 283, 286, 287, 289
Enrutadores de borde, de 286
Puente, 250
A granel aplicaciones, 71 – 72, 72f
Transporte de datos a granel aplicaciones, 74 – 75
Explosión de aplicaciones, 71 – 72, 72f gestión, 300
C
Control de admisión de llamadas, 41
Capacidad inicial operativa, 88
Requisitos de capacidad de uso,
68–69
esfuerzo, definición 195, 47 Descripción de 40 requisitos, métricas de servicio 130 – 133 para 110
Plan/planificación de capacidad, 4, 197
Interruptores de clase portadora, 388
Instalaciones de exchange independiente del portador, 386-387
Procedimientos de urgencias, 141
Células, 225, 355
Administración centralizada, 315, 326
Autoridades de certificación, 372
Caracterizar el comportamiento de la aplicación de comportamiento, 116 – 117 modelado y simulación, 113 – 114
Comportamiento de los usuarios, 115 – 116
Controles y equilibrios, 319
CIDR. Ver Classless interdomain routing
CIEF. Ver Servicios de intercambio independiente del portador
Dirección de clase A, 257 – 258 dirección de clase B, 257 – 258
Basada en la clase cola, 348
Dirección de clase C, 257, 258, 264
Dirección de clase D, 258
Dirección de clase E, 258
Classful abordar, 221, 257, 259
267, enrutamiento entre dominios sin clase
Aplicaciones cliente – servidor, 75
Flujo de cliente – servidor modelos arquitectónicos de, 235,
carácter asimétrico 235f Descripción 183 de 183 de modelo de flujo – computación distribuida vs 190
ejemplos de, 184, 185 f jerárquicos arquitectónicos de,
235, 236f description of, 185–188
esquema de aplicaciones Web de 184f, 184
Aplicaciones de comando y control, 73 – 74
Tipos de información, 35
Administración común
Protocolo de información, 111,
303–304
Arquitecturas componente direccionamiento/enrutamiento. Ver
Abordar; Enrutamiento de las interacciones de componentes,
216 – 217 restricciones 215 – 216, 218 definición de, 212, 213, 215 dependencias, 215, 217 – 218 desarrollo de, 216, 218
funciones
Descripción de, 215, 218 priorización de 228
entrada para el desarrollo, las relaciones internas 218, 215 – 216,
219, 220f, 228
Arquitecturas de componentes
( Continuó ) mecanismos, 215 – 216, 217f,
219 dirección de la red. Ver Optimización de gestión de red de, rendimiento 226. Ver Arquitectura de rendimiento
modelo de proceso de 227f relaciones entre 227 enrutamiento. Ver Routing seguridad. Ver Resumen de seguridad de
compensaciones 246, 215, 217
Plan de componente, 391, 419-422
Flujo del compuesto, 165f, 165 – 166
Cluster de computación, 189f
Descripción de dispositivos informáticos, 77 – 78 de los flujos de entre, 197 – 198 alto rendimiento, 197 – 198
Confianza, 88, 134, 143, 145
Configuración, 310-311
Conforme el tráfico, 345
Bitstream del parámetro obligado,
Descripción de las limitaciones 133, 215, 216, 218 de gestión de redes, 326
Redes de distribución de contenido,
17, 186
Convergencia veces Descripción de 281 para abrir ruta más corta primero,
284–285
Regiones centrales, de red, 219, 240
Requisitos fundamentales, 58 – 59
Descripción de flujos críticos de 166 – 167 jerárquica cliente – servidor
modelo de flujo, 186
Criticidad, 117
Expectativas del cliente, 104
D
Recopilación de datos de metadatos de 304 – 305, 321 administración de redes,
319-322 procesamiento de, 305 copiado selectivo de, 321, 321f almacenamiento de 320 proveedores, equipos de proveedor,
y proveedor de servicios,
399–401
Flujos de datos. Ver De flujo
Migración de datos, 198, 321
Tarifa de datos, 130 – 133
Unidades de servicio de datos, 39
Datos de los fregaderos y fuentes de cliente – servidor como 183 definición, ejemplos de 175, 175-179, 176f
Transferencia de datos, 132
Descifrado, estándar De facto de 371 – 373, 39
Ruta predeterminada, 273
Propagación de ruta por defecto,
221, 273
Retrasar la definición de, 48, 64, 69-to-end, 69, 128-130 general umbrales, 126 – 127 respuesta humana tiempo interacción 126, 126
límites, propagación de red 126 – 127, 126 – 127 requisitos, 125 – 130 ida y vuelta, 69, 128-130 servicio métricas para 110 umbrales
de, 126, 127, 129 tipos de, 69, 72f
Variación del retardo, 130
Zona desmilitarizada, 271-272
Descripción de las dependencias de, 215, 217 – 218 administración de redes,
324–325
Diseño arquitectura y comparaciones
entre 387f 213-215,
Fondo de, planos de 3 – 6, 390 problemas presupuestarios, 425-426 diseño y construcción, comparación entre
389 – 390 desafíos, 425 plan componente, 391, 419 – 422 conceptos asociados
386-394 limitaciones, 102 de toma de decisiones con respecto a,
23, defensibility 385 de, definición de 22 a 24 de 214 Descripción de 385 desarrollo, 135 del proceso de evaluación utilizado
en, producto de primer orden 9, 388 goles de, 101 entradas, 8f, 393 métricas, 393, 428-429 modelo para diseño de la red de 24-
27. Ver Conveniencia operacional diseño afectado
por, 134 – 136
salidas, costos postimplementation 8f,
52 – 53 proceso de, 394-395 productos de, 390-393 propósito de 8 configuración para, producto de segundo orden 4, 388,
388f productos de tercer orden, 388-389 trazabilidad
definición de 393 para educar nuevos empleados acerca de la evolución del diseño, 426 – 427 ejemplos de indicaciones de 423f
– 424f, 425 – 427 métricas alinean con requisitos, 429
proveedor, equipo de proveedores,
y proveedor de servicios de evaluaciones, 398-399,
405–407
refinamiento de los criterios,
datos 401 – 403, 399 – 401 Descripción de, 392-393,
395 – 397 orden de priorización 407, 403-405 ratings, 401-405 siembra el proceso de evaluación, 397-398
Resumen calificaciones, 405
Dirección de destino, para paquetes,
254–255
Características de dispositivos de, 302 – 303 componentes de 80f informática, 77 – 78 definición de, 302 localidades de características
de rendimiento 81 – 83
80 – 81 cola de, 347-348 especializado, 78 – 79, 79f
Diagramas de lógicas, 408, 409f – 410f de bloque de confiabilidad, 138, 139f
Puntos de código de servicios diferenciados,
339
DiffServ, 338-342
Direccionalidad, de modelos de flujo, 180
Algoritmo de enrutamiento de vector distancia,
284
Aplicaciones de computación distribuida, 74
Modelo de flujo – computación distribuida
aplicación de 243 características arquitectónicas,
236, 236f Descripción de, 188-191
Gestión distribuida, 316, 326
Redes distribuidas, 281
Regiones de distribución, de red,
219
Conceptualización de la diversidad de Descripción 16f de, 15, 118 enrutamiento protocolo y 281
DMZ. Ver Zona desmilitarizada
Soporte de la documentación afectada por, 140 técnicos, 140 – 141
Tiempo de inactividad
definición de cantidad tolerable 119 de 120
Caída del tráfico, 345-346
Topología de doble anillo, 416f,
416–417, 418f
Dinámica dirección, 221, 253, 293
Protocolo de configuración dinámica de host, 253
E
máscara de subred de 8 bits, 263
Gestión de elemento, 301
Cifrado, 226, 371-373
Modelo de arquitectura end-to-end,
238, 238f
Características de extremo a extremo,
302–303
Retardo de end-to-end, 69, 128-130
Prueba del sistema de extremo a extremo, 138
Requerimientos de las empresas, 90
Umbrales específicos de medio ambiente,
117, 145-147
Tasa de error, 125, 143-144
Evento, 306
Notificación de eventos control de, 86,
306–307
Existen redes de restricciones, 101, 103 requisitos, 84 – 85 Exterior gateway protocolos frontera puerta de enlace del Protocolo
de
versión 4, 283, 286, 287,
289 Descripción de 271, 284 protocolo de información de enrutamiento
21, 282, 284
Protocolo de gateway de frontera exterior,
286
Extranet, 375
F
Administración de fallas, 312
Características, 59
Requisitos financieros, 89-90
Firewalls, 374
Primero en la primer a cola, 347
Flow(s) entre dispositivos informáticos,
197 – 198 bidireccional, 163, 164f clasificación de 165f compuesto, 344, 165 – 166
crítica
Descripción de 166 – 167 para el modelo de flujo jerárquico de cliente – servidor, 186
datos fuentes y sumideros,
definición de 175-180 de 162 aguas abajo, 166 estimado, identificación de 226 y
desarrollo de centrarse en una aplicación, 169 – 172
Resumen de, 167 – 168 desarrollo de perfil utilizado, 172 – 173
diagrama esquemático de, top 168f N aplicaciones usadas
individual de 173 – 174, 164 Flow(s) (continuación) medición de Perfil de desempeño de 344 – 345 de Descripción del
desarrollo de 166 de 172-173
requisitos de funcionamiento para,
priorización de 204f de, 191-193,
342-344 propósito de enrutamiento de 163. Ver Enrutamiento de flujos unidireccionales, 163, 164f, 166
Flujo punto de agregación,
171-172, 172f
Definición de análisis de aplicación de ejemplo 161, del flujo
197-205 importancia de propósito 163 de 206 Resumen de, 205-206
Características del flujo, 163
Flujo de mapa, 202, 203, 242, 243
Flow mapping, 169, 170f
Modelos de flujo
cliente – servidor. Ver Cliente – servidor
modelos de flujo
definición de direccionalidad 180 de 180 computación distribuida – aplicación de, 243 características arquitectónicas,
236, 236f Descripción de, 188-191
ejemplo de, 201, 202f peer-to-peer, 181-183,
234 – 235, 235f esquema de 239f
FLOWSPEC algoritmo, 195 – 196 Descripción de, 193, 194, 194 varias partes, 196 1 parte, 194, 195f dos partes, 194, 195f, 205f
Flujo especificación. Ver FLOWSPEC
FMECA, 139, 139f
máscara de subred de 4 bits, 262-263
Áreas funcionales, 269, 270f, 289
Funcionalidad, 66
Requisitos fundamentales, 58
G
Recopilación de la descripción de requisitos de las condiciones iniciales 100, 100-104
Acceso general, 30
Definición de límites generales de 117 por retraso, 126 – 127 de uptime, 120, 121, 124
Genéricos de informática dispositivos, 77 – 78
Dirección global, 252, 253, 254f
Garantía Descripción del funcionamiento de requisitos 148, 149, 196
Servicio, 39 – 40, 44
H
Descripción de límites duros de ruta 271 filtración utilizado en 273
Modelo de flujo jerárquico de cliente – servidor
características arquitectónicas de, 235,
236f Descripción de, 185-188
Gestión jerárquica,
316-317, 326
Jerarquía en abordar, 258 – 259 Descripción de 14 – 15, 16f gestión de red, protocolo de enrutamiento 301f y 281 subredes, 260-
261
Dispositivos informáticos de alto rendimiento, 197 – 198
Requerimientos de servicio de alto rendimiento, 42
Puntos calientes, 18
Tiempo de respuesta humana, 126
Me
Paquetes ICMP, 144
Administración, 312-313, en banda
325
En banda camino, 86
Flujo individual, 164
Decisión informada, 228
Capacidad de infraestructura, planificación,
18–19
Condiciones iniciales, 100-104, 151, 152f
Capacidad operativa inicial, 88, 135
Instrumentación, 308-310
Retraso de la interacción, 126
Bulto de aplicaciones interactivas, 71 – 72, 72f, explosión 127, 71 – 72, 72f, 127 Descripción de, 67, 71 y 72
Interactividad, 64 – 65
Protocolos de gateway interior Descripción de, 21, 271 abrir ruta más corta primero. Ver
Abrir ruta más corta primero
Protocolo de gateway fronterizo interno, 286
Internet Engineering Task Force,
31, 60
Intranet/extranet modelo arquitectónico, 237, 237f
IntServ, 339, 340f
Dirección IP de, 251, 253, 254f calidad de servicio, 338-342
IPSec, 369
Aislamiento LAN, 271-272
J
Jitter, 48, 228
L
LAN
Descripción del aislamiento 83, 271 – 272 tráfico escala, 318 modelo arquitectónico de LAN/MAN/WAN, 232 – 233, 233f, 239
Tiempo de respuesta de latencia, 48
Planos de disposición utilizan pulg. Ver
Descripción de planos de diagramas lógicos de 395, 407, 408, 408,
409f – 410f
Retardo de límites, y específicas del entorno 126 – 127, 145 – 147 de servicio, 45
Dirección de capa de enlace, 253
Algoritmo de enrutamiento de Link-state, 284
Dirección local, 252, 254f
Red de área Local. Ver LAN
Dependiente de la ubicación de dispositivos especializados, 79
Diagramas de lógicas, 408, 409f – 410f
Tasa de pérdida, 125, 144
Umbrales de pérdida, 144f
Requerimientos de servicio de rendimiento bajo, 42
M
Definición de mantenibilidad de, 49, 68, 118 medidas de 118
Mantenimiento, de la descripción del sistema de 52 nivel intermedio, preventiva 142, 140 reparación y piezas de repuesto para 142
apoyo concepto de enfoque de tercer nivel 142 – 143, 143 tipos de 137 – 138
Base de información de gestión
308, 322, 371
Gestión de requisitos,
107 – 108
Máscara
Dirección
Descripción de 251
modificación de supernetting
de 265f
natural, 257 – 258 Descripción de subred de 8 bits, de 260 – 261 263
4-bit, 262 – 263 supernet, 266
Puede opcional, 60
Tiempo medio entre fallos, 117
Tiempo medio entre fallos críticos de misión, 117
Tiempo promedio de reparación, 49, 118
Mecanismos de direccionamiento, 257 – 269 Descripción de, 215, 216,
217f, gestión de red 219. Ver Administración de red, mecanismos de
rendimiento. Ver Rendimiento
mecanismos de
seguridad de enrutamiento, 269-277, 225
Metadatos, 321
Medición, 344-345
Definición de métricas de, 58 diseño, 393, 428-429 requisitos de red y servicio 428. Ver Validación de indicadores de servicio utiliza de,
429
MIB. Ver Base de información de gestión
Tarifa de datos mínima, 131
Aplicaciones de misión crítica, 67 – 68
IP móvil, movilidad 221, 65
Modelado, para caracterizar el comportamiento, 113 – 114
Planificación y control de recolección de datos, definición de 304 – 305 de notificación de eventos 304, 86, análisis de tendencias de 306
– 307
307–308
Multicasts, 221
Multi-protocol label switching, 229, 255
Modelo de arquitectura multi-con gradas,
238
Desempeño de múltiples nivel, 103,
342–343
No / no 60
60 debe / / exigirá,
N
NAT. Ver Traducción de direcciones de red
Mascarilla natural, 257 – 258
Red
información de planos Ver Anteproyectos capacidades de complejidad 19 – 20, 18 – 22 conectividad, las expectativas de clientes
256, 25 – 26 diseño de. Ver Diversidad de diseño a, 17f dinámica de 22 existentes. Ver Áreas funcionales de la red existente en
269, 270f,
289 funciones de, 212, 215 fondos de jerarquía 89 añadido a dependencias de interoperabilidad 16f,
85 diseño de. Ver Diseño de monitoreo de 26 obsolescencia de, 85 regiones, asignación de recursos 219, 41 efectos de la
tecnología de tercera generación 21, 27 grupos de trabajo, 269, 270f
Servidor de acceso de red, 374
Traducción de direcciones de red, 221,
269, 292, 373-374
Fondo de análisis de red de 3 – 6 definición de importancia 6 de 18 – 24 entradas y salidas, modelo 7f fines, 24 – 27 de 6
configuración para 4
Red de fondo de la arquitectura de componentes 3 – 6, 211-215. Ver Arquitecturas de componentes
limitaciones, 102 de toma de decisiones sobre defensibility 23 de 22 – 24 definición de 7, 211 – 212 diseño y comparaciones
entre 387f 213-215,
objetivos, 226 entradas y salidas, información de ubicación de 8f necesaria
para 214
modelo para, 24 – 27
conveniencia operacional afectada por, 134 – 136
rendimiento afectado por, costos postimplementation 84,
52 – 53 configuración para extracto 4 de 246
arquitectura de sistemas vs.,
244–245
Diseño de la red. Ver Diseño
Dispositivos de la red. Ver Dispositivo (s)
Gestión de contabilidad, 312 abordar/enrutamiento de red y,
interacciones entre 230,
292, 327 gestión empresarial, 300 categorías de 315 centralizado, 302, 326 cheques y balances, 319 composición de 302f gestión
de configuración, 312 restricciones, gestión de 326 datos, 319-322 definición de, 300, 301 dependencias, 324-325 Descripción de,
222 223 distribuido, 316, gestión elemento 326 301 relaciones externas, 326 – 328 manejo de fallas, modelo FCAPS 312, 311-312
funciones de 302 jerárquica, 316-317, 326 jerarquía de 301f en banda, 312, 313, 325 fuentes de información, 299 interacciones,
323-324 relaciones internas, 323-326 capas de base, de la información de la gestión del 300-302
322 mecanismos de
configuración, descripción de 310-311, 303 – 304 instrumentación, monitoreo de 308-310. Ver
Monitoreo sistema de soporte de operaciones y,
323F, 323-324 fuera de banda, 313, 315, 325 rendimiento y, 327, gestión del desempeño 354, 312 seguridad y 85-87,
327-328, gestión de la seguridad 381, 312 gestión de servicios, 301 Resumen de, 328 compensaciones, 312, 325 – 326
tráfico escala, 318 – 319
Optimización de la red, 19
Red proyecto limitaciones, 102 – 103 alcance de, 101 – 102 tipos de, 101
Retardo de propagación de red,
126–127
Descripción de requisitos de, 18, 83-84 las redes existentes, la red métrica de 84-85 y, 428
Seguridad de la red. Ver Seguridad
Servicios de red. Ver Servicio (s)
Router de siguiente salto, 256
Tráfico de disconformes, 345
No en tiempo real aplicaciones, 71
Interfaz hacia el norte, 323
O
Abrir ruta más corta primera abstracción de la zona, tiempos de convergencia 285, 284-285 definición de, 284 Descripción de 282 –
283
Definición de conveniencia operacional de, 88, 134 factores que afectan, 134 operaciones humana personal efecto, 136-137
efectos de diseño de arquitectura de la red, 134 – 136
Operaciones, administración, mantenimiento y aprovisionamiento de aplicaciones,
75, 82
Personal de operaciones, 136-137
Descripción de sistema de soporte de operaciones de gestión de red 185 y,
323F, 323-324
OSPF. Ver Abrir ruta más corta primero
OSS. Ver Sistema de soporte de operaciones
Gestión fuera de banda,
313–315, 325
Ruta de acceso fuera de banda, 86
Recubrimientos, 421
P
Dirección de destino del paquete
254–255
expedición de 254 decisión local y remota para enviar,
cola de 256 de 347
Filtrado de paquetes, 371
Paquete sobre SONET, 37
Topología, 416, 417f de malla-parcial
Pathchar, 111
Tasa de datos máxima, 131
Interconexión, 222
Acuerdos de peering, 275, 277
Compañeros, 180
Modelo de flujo de peer-to-peer,
181 – 183, 234, 235, 235f
Características por elemento, 303
Efectos de arquitectura de rendimiento en 84 definición de, 223, 224, 334 cifrado/descifrado efectos
en 373
objetivos, 334 – 338 garantizado, 148 – 149 medidas de múltiples niveles de 106 – 107, 103, 342-343 predecible, solo nivel 147 –
148, 103, 342-343
Rendimiento arquitectura abordar/enrutamiento y 230,
292, 354 fondo de, definición de 334-335, 334 Descripción de, 223, 224,
229, 333 relaciones externas, relaciones internas 334, 354 – 355 fuentes de información, 354 mecanismos. Ver Mecanismos de
funcionamiento
Dirección de la red y,
327, 354 problemas dirigida por 337 de seguridad y, 355, 381
Capacidad de las características de rendimiento, 40, 47 confianza, 88
demora 48 Descripción de conveniencia operacional de 47 de 88
RMA, 48-50
capacidad de soporte, 88
Envolvente de funcionamiento, 50-51
Determinación de mecanismos de funcionamiento de necesidad,
336-337 evaluación de, 352-354 políticas, 351, 352f priorización, cola de 342, 343, 347-348 control de recursos, 342-351 de
programación, 346-347 acuerdos de nivel de servicio, 19,
216, 224, 348 – 350 suficiencia de gestión del tráfico 338, 344-346
Seguridad perimetral, 373, 374, 378
Dirección persistente, 253, 254f
Seguridad física, 368-369
Ping, 111, 128, 144
Protocolo punto a punto, 375, 376f
Protocolo punto a punto sobre Ethernet, 375, 376f
Descripción de las políticas de la arquitectura de rendimiento 274,
351, 352f seguridad, 224, 365-367
Intervalos de interrogación, 306
PPP. Ver Protocolo punto a punto
PPPoE. Ver Protocolo punto a punto sobre Ethernet
Performance predecible, 147-148
Solicitud de servicio predecible, 44
Servicios predecibles, 40
Calidad de la presentación, 65
Mantenimiento preventivo, 140
Definición de priorización de 342 de los flujos, 191 – 193 rendimiento y 342 – 343 proveedor, equipo de proveedores,
y proveedor de servicios,
403–405
Privacidad, 225, 360
Privado abordar, 268-269
Dirección IP privada, 251, 253, 254f, 268
IP privada dirección, 221
Declaraciones de problema, 104
Componentes del proceso, 9 – 12
Descripción del proyecto planes de naturaleza iterativa 12 de 13
Retardo de propagación, 126 – 127
Protocolo de seguridad, 369-371
Dirección IP pública, 251,
253, 254f
Infraestructura de clave pública, 372
Q
Calidad de la definición de servicio de 338 Descripción de 19, 216, 224 IP, 338-342
Cola, 347-348
R
Al azar detectar temprano, 348
Aplicaciones de tasa crítica, 67 – 69
Accesibilidad, 253-254
Análisis en tiempo real, 306
Aplicaciones en tiempo real, 67, 70
Banderas rojas, 106
De referencia la definición de la arquitectura de, 227 Descripción de, 213 desarrollo de, 239 relaciones externas, optimizando 229 de,
230 – 232
Confiabilidad como requisito de uso, 68 como exigencia del consumidor, definición 65, 68, 117 Descripción de, 48 – 49
Confiabilidad (continuación) tiempo medio entre fallos, 117
tiempo medio entre fallos críticos de misión, 117
medidas de 117
Diagramas de bloques de confiabilidad, 138, 139f
Seguridad de acceso remoto, 226,
374–376
Piezas de repuesto, 142
Aplicación requisitos. Ver Aplicación
requisitos
capacidad 130 – 133 categorización de base 60, 58 – 59 definición de, retraso 58, 125 – 130 Descripción de dispositivo 57, 76 – 83
empresa, financiera, de 90 fundamental 89-90, 58 – 59 reunión de 61 rendimiento garantizado, 196 manejo de, 107 – 108
red. Ver Requisitos de la red
Resumen de rendimiento suplementario 94 – 95. Ver Requisitos de rendimiento suplementario
seguimiento de uptime de 107 – 108, 123 – 124 usuario. Ver Necesidades de los usuarios
Expectativas de cliente de análisis de requisitos, definición 104, 58 ejemplo de, información de las expectativas de crecimiento 92
reunida durante, 278
condiciones iniciales, necesidad de 100-104, 61 – 62 envolvente de funcionamiento
200 medidas del desempeño,
propósito de 106 – 107 de 61 esquema de 100f Resumen de 155 trabajando con usuarios, 105 – 106
Requisitos mapa, 62, 93f, 149-150, 151f
Descripción de especificación de requisitos de, 62, 90-93 desarrollo de 151 – 154 ejemplo, 93f, 169 se reunieron y derivados
requisitos incluidos
151 – 152 condiciones iniciales, 151 usuario cuestionario para determinar, 152f, 154f
Asignación de recursos, 41
Control de recursos, 224
Protocolo de reserva de recursos, 340
Anillo topología, 415f, 416
Evaluaciones del riesgo, 400
RMA. Véase también Disponibilidad;
Capacidad de mantenimiento; Descripción de fiabilidad de umbrales generales 48 – 50, 124 garantías, 124 requisitos, 117-125,
métricas de servicio 138 para, soporte 110 afectado por
138–140
Retardo de ida y vuelta, 69, agregación de ruta 128 a 130, 274
Filtro de ruta, 273, 277
Filtrado, 221, 222, 273 de la ruta
Router frontera, next-hop 286, 256 paquetes reenvío, 254
Routing. Véase también Fondo de direccionamiento, 250 – 251 classless interdomain, 267 componente plan, definición 420, 250
Descripción de 15 evolución de relaciones externas de 21, 22f, 292 – 293 fundamentos de, 253-257 las relaciones internas, los
mecanismos de, 269-291 – 292 Dirección de la red de 277 y,
230, 292, 327 rendimiento y 230, 292,
accesibilidad 354 aprendizaje, 253-254 seguridad y 230, 292,
380 – 381 ruta estática efectos, 283 – 284 estrategias, 280 – 290 conmutación vs 255
Algoritmos de encaminamiento, 284
Enrutamiento definición de límites de 270 zona desmilitarizada, 271 – 272 duro, 271, 273 importancia de 272 lógica, física 270, suave
270, 271, 272
Flujos de enrutamiento predeterminada ruta, 273 definición, 272 establecimiento de manipulación de 269, 270, 273 – 277
Protocolos de información de encaminamiento,
21, 282, 284
Enrutamiento de la aplicación de protocolos de, 287 – 290 convergencia tiempo para 281 criterios de 281 vector de distancia
algoritmo de enrutamiento utilizado por, 284
diversidad, 281, 285f dinámico, 283 evaluación de, 281-286, 290f protocolos de portal exterior,
271, jerarquía 284, 281, 285f fuentes informativas,
249 – 250 protocolos de gateway interior,
284 – 285 271, interoperabilidad de 281 algoritmo de enrutamiento de estado de enlace utilizado por 284
accesibilidad aprendido utilizando, selección 253 de 281, 287 – 290 tipos de 271
S
Programación, 346-347
Producto del diseño de segundo orden,
388, 388f
Biblioteca de sockets seguros, 373
Abordar/enrutamiento de seguridad y, 230,
292, 380 – 381 aplicación, datos 369-371, definición 363, 359 Descripción de, 65, 225, 226,
229, 359 desarrollo de cifrado y descifrado de 361-362,
371 – 373 evaluación de relaciones externas de 377 – 380, 380 – 381 fuentes de información, relaciones internas 359-360, 380
dirección de la red y,
381 327 – 328, rendimiento y, 355, 381 perímetro, 373-374, 378 física, plan de 368-369, 361-362 políticas y procedimientos,
225,
365 – 367 privacidad, 225, protocolo 360, acceso remoto 369-371, 374-376 análisis de amenazas, 225, 362-365
Conciencia en seguridad, 369
Evaluación de riesgos de seguridad, 87, 87f
Zonas de seguridad, 225, 355,
378–380, 379f
Siembra, 397
Servidores, 78
Servicio (s) el mejor-esfuerzo, 32, 39-40 definición de, 31, 37 Descripción de 31 garantizado, 39 – 40 naturaleza jerárquica de, 32, 32f,
40 predecible, 34 – 35
Configuración de características del servicio de 36 – 37 definición de 33 "end-to-end" aprovisionamiento de,
ejemplo 33 – 34 de 33 niveles, componentes del sistema de 35 – 36, 36 – 39
Acuerdo de nivel de servicio, 19, 149,
216, 224, 348–350
Niveles de servicio, 35 – 36
Gestión del servicio, 301
Aplicación de métricas de servicio de, 112-113 para capacidad 110 definición de 33 por retraso, 110 Descripción de desarrollo 155,
109 – 113 de los límites de servicio medido utilizando, 45
herramientas de medición
111 – 112 para RMA, 110
los umbrales medidos usando, 45 variables utilizan como, 111
Servicio de ofertas, 33, 43 – 45
Plan de servicio, 197
Proveedor de servicios de modelo arquitectónico, 237
Candidatos de proveedor de servicios de evaluaciones, 398-399, 405-407 refinamiento de criterios, datos 401 – 403, 399 – 401
Descripción de, 392, 393,
395 – 397 orden de priorización 407, 403-405 ratings, 401-405 siembra el proceso de evaluación,
397 – 398 Resumen calificaciones, 405
Servicio pide esfuerzo, definición 44, 33, 36 garantizado, predecible, 40 40
Servicio requisitos de alto rendimiento 42 rendimiento bajo, 42
Formar, de tráfico, 345
Debe no recomendado,
60
/ La recomienda, 60
Protocolo simple de administración de red, 111, 303 – 304
Caracterización de la simulación de comportamiento usando, 113 – 114
modelado climático, 187 proveedores, proveedores equipos y selecciones de proveedor de servicios usa, 400
Modelo arquitectónico de la solo-con gradas, 238
Rendimiento de la solo-grada, 103, 342
SNMP. Ver Protocolo simple de administración de red
Límites blandos, 271-272
Piezas de repuesto, 142
Especializada de dispositivos, 78 – 79, 79f
Rutas estáticas, 283
Almacenamiento de archivos, 305
Red de área de almacenamiento, servidores de almacenamiento 31, 78 lugares estratégicos, 411, 414
Red de trozo, 283
Creación de la subred de 261 definición, asignación de grupo de trabajo 260 de 262
Descripción de máscaras de subred de 260 – 261 8-bit, 263
4-bit, 262-263
Subredes Descripción de, 259 – 261-de longitud variable, 221, 262-264,
279, 280f
Sistema de gestión de abonado,
374
Máscara de Supernet, 266
Superredes, 264
Requisitos de rendimiento suplementario
confianza, 88, 134, 143 – 145 Descripción de, 88 – 89 desarrollo de idoneidad operativa 133-145. Ver Soporte de conveniencia
operacional. Ver Capacidad de soporte
Capacidad de soporte como característica de funcionamiento,
88 definición de 134 factores que afectan la descripción de la documentación 137, 140 RMA, 138-140
procedimientos del sistema, 141 herramientas, 141-142 empleados, 140
red, 51 – 53 necesidades de los usuarios para, 66
Tasa de datos constante, 131
Conmutación, 221, 250, 255
Sistema autónomo, 17, 270-271,
274, 286
componentes del 28f, 29 definición de 27 Descripción de elemento de conocimiento humano 27 – 31 de 52
costos de ciclo de vida de, 51 – 52 mantenimiento elemento elemento, 52 operaciones de visión tradicional 52 de 30, 30f
Interrupciones en el sistema, 120
Arquitectura de sistemas, 244-245
Metodología de sistemas, 27
T
Forma tabular, de seguimiento y gestión de requisitos,
108, 108f
Reconocimientos TCP, 349
TCPdump, 111
TCP/IP, 130, 249
Documentación técnica, 140 – 141
Telelearning, 182 – 183 183f
Telemetría, 73 – 74
Tele * servicio de aplicaciones, 75, 182
Telnet, 72
Dirección temporal, 253, 254f
Redes de tercera generación, 27
Producto del diseño de tercer orden, 388-389
Análisis de las amenazas, 225, 362-365
Los umbrales de retrasan, 126 – 127, 129-específicas del entorno, 117,
124, 145 – 147 general. Ver Pérdida general de umbrales, 144f
Requisitos de RMA, 124 – 125 indicadores de servicio para la medición,
45, 109 uptime, 120 – 121
Puntualidad, 64
Modelos topológicos, 232-234
Topología, 414, 417, 416f, 418f
Trazabilidad de diseño
definición de 393 para educar nuevos empleados
sobre la evolución en el diseño,
426 – 427 ejemplos de indicaciones 423f – 424f, 425 – 427 métricas alinean con requisitos, 429
Traceroute, 111
Seguimiento de requisitos,
107 – 108
Ventajas y desventajas Descripción de, 215, 217 de cifrado/descifrado, administración de redes 373, 312,
325 – 326
Tráfico de acondicionado, 344, 346f
Tráfico flujos, 344. Véase también Flow(s)
Gestión del tráfico, 344-346
Protocolo de transporte, 131
Trampa, 304
Análisis de tendencias, 307
Solución de problemas, 311
El hacer un túnel, 369-370
U
Flujo unidireccional, 163, 164f
Definición de tiempo de actividad de, 119 medida de extremo a extremo de, 123
General umbrales
120, 121, 124 Medición de, 121 – 124 requerimientos de performance y, 120 para, 123 – 124
Comunicación de usuario con 105 definición de privacidad 62 de 225 trabajando, comportamiento del usuario 105, 106, 115, 116
Protocolo de usuario diagrama, 144
Adaptabilidad de requisitos de usuario, accesibilidad 65, 65 – 66 definición de, 62 funcionalidad, interactividad 66, movilidad 64 –
65, 65 calidad de presentación, finalidad 65, 63
fiabilidad, seguridad 65, 65 soporte, puntualidad 66, 64 tipos de 63f
V
Subnetting de longitud variable, 221, 262, 264, 279, 280f
Proveedores y las evaluaciones de equipos proveedor
candidatos, 398, 399, 405-407 refinamiento de criterios, datos 401 – 403, 399 – 401 Descripción de, 392-393,
395 – 397 orden de priorización 407, 403-405 ratings, 401-405 siembra el proceso de evaluación,
397 – 398 Resumen calificaciones, 405
Virtual private networks consideraciones sobre la arquitectura
375 – 376 Descripción de 4 túneles por 370
Lenguaje de marcado de realidad virtual, aplicaciones de visualización 69, 74
Voz sobre IP, 13, 42
VPNs. Ver Redes privadas virtuales
W
WAN
arquitectura del 386, 387f Descripción de tráfico 83 escala, 319
Desarrollo Web, acceso y usos, 74
348 cola, justa ponderada
Weighted random detectar temprano, 348
Red de área inalámbrica. Ver WAN
Grupos de trabajo, 269, 270f