Monografias.com > Computación > Redes
Descargar Imprimir Comentar Ver trabajos relacionados

La arquitectura de redes nunca fue tan fácil de entender



  1. Introducción sobre las arquitecturas de red
  2. Las empresas y sus necesidades al implementar una arquitectura de red
  3. El patron de trafico al realizar cambios
  4. Unidades de datos de protocolos
  5. Los protocolos TCP-IP
  6. Cual es la arquitectura de una red de TCP-IP

Introducción sobre las arquitecturas de red

La SDN se utiliza en las arquitectura de las red en la que se descompilan le relanzamiento para contactar de que nos permite ser que se pueda programar. Esto de planes de migración para asegurar que poden abstraer las aplicaciones y los servicios que se utilizan para identificar de la manera virtual.

En las redes de la empresas del sistema conoce comporta como portadores por lo que están teniendo una gran red de controles de los programación y la automatización que les permite la construcción de las redes que son muy flexible adaptado rápidamente a todas las necesidades de en las áreas de negocio

Las empresas y sus necesidades al implementar una arquitectura de red

Los contenidos audiovisuales que tienen los dispositivos móviles y el contenido, son la virtualización de los servicios y los servidores los cuales le dan como integración los servicios en la nube las cuales son los las tendencias que están impulsados a las industrias que los representan, a las arquitecturas que tienen las tradicionales redes como es la SDN

La mayoría de las redes han sido realizadas con un modelo jerárquico la cual tiene gran sentido en el ambiente del modelo y los programadores, entre el servidor y los clientes pero se tiene grande fallas ya que este modelo no se adapta con todas la necesidades que tiene el cliente hacia el computador y de ahí surgen los almacenamientos de datos.

Pero a pesar de todo se lleva algunas de las tendencias para realizar las arquitecturas las cuales están en las siguiente lista

Según Carlos Spera dijo en su libro "EL FUTURO DE LAS ARQUITECTURAS DE RED" en la actualidad las artitecturas están teniendo muchas complicaciones al querer satisfacer las necesidades de los clientes como por ejemplo en la empresas a los usuarios finales por lo cual el software define Newark se a presentado como un modelo estándar para llenar las necesidades y tratar de

Trasformar en una manera más completa las necesidades que tiene cada usuario, como se la conoce en la actualidad

EL SDN se la conoce como una arquitectura de red emergente donde el revió es desacoplado al control lo cual nos permite que sea programable. Esto de la migración de los planos a control que nos permite abstraer las aplicaciones y los servicios de las redes con las identidades lógicas o virtuales.

Gracias a este sistema de red las empresas así como los portadores están ganando una gran cantidad de enormes programabilidad automatización y controles de las redes los cuales les a permitido construir redes altamente flexibles las cuales se adaptan de inmediato a todos requerimientos de las áreas de negocio.

Las funciones de red abiertas o también conocidas como las ONF son consorcio sin fines de lucro las cuales buscan el impulsó para el desollado de los sistemas SDN y también las estructuraron de los elementos los cuales son críticos ya que tienen un gran parecido con el protocolo de Flujo abierto o también conocido como el open-flow la cual nos permite realizar la estructura de la comunicación entre los dispositivos de red y el plano de control, los datos de los dispositivos soportan una de las interfaces primeras que son diseñadas para el modelo SDN en formato estándar

Estos han sido distribuidos y ampliados para el soporte de los dispositivos de las redes en el software, la cual cuenta con muchos beneficios muy interesantes para los proveedores y las empresas que lo están aplicando las cuales son las siguientes:

  • Controla y centraliza el equipamiento de múltiples vendedores

  • Utilizando las APIS podemos mejorar la automatización en común para abstraer detalles de la estructuras de red las orquestación y aprovisionamientos de aplicaciones las cuales pueden ser siete o mas

  • Las innovaciones son rápidas gracias a las entregas de nuevas redes con grandes capacidades de servicio las cuales vienen sin la nesidade de realizar una configuraciones en los equipos que son especializados en los requerimientos de una red

  • Se aumentas la confiabilidad en las redes y la seguridad que esta nos brinda gracias a su debido centralización y automatización de los mangantes los dispositivos de las redes unificadas son aquellas que refuerzan las políticas, las seguridades y disminuyen los errores que se encuentran en las configuraciones

  • Se realiza un control más granular de las redes lo cual nos da la capacidad de ampliar más variedades políticas y de seguridad al distribuir los errores de configuración, y a nivel de las sesiones como sean las de los usuarios los dispositivos y las aplicaciones

  • Los usuarios pueden aprovechar estos beneficiamos de control y centralizado lo cual hace que las redes se vayan adatando a las necesidades del usuario de formas más permanentes

El patron de trafico al realizar cambios

Según los datos centrales el patrón de tráfico a cambiado de formas más significativas, hoy en días hay demasiadas aplicaciones. Los servidores y los datos están creando fuentes de tráficos de máquinas hacia otras máquinas como podemos decir de norte a sur que se realizan ante de enviar las informaciones al cliente destinatario el cual crea el conocimiento de patrones de este a oeste.

LOS IT EN LA CONSUMERIZACION

En la actualidad los usuarios están haciendo gran uso cada vez más intenso en los dispositivos móviles o celulares los cuales son personales tal es el caso de los Smartphone, Tablet, que permiten el acceso a las redes corporativa. Las capas de aplicaciones, de control, capas de infraestructura son las copas principales

LAS APLICACIONES DE NEGOCIOS

El área de las IT son las que están bajo presiones para podes controlar los dispositivos los cuales nos garantiza que vamos a tener mayor seguridad en todos los dispositivos y gran confiabilidad al momento de adaptar la información que tenemos alojada en las empresa

LOS SEVICIOS QUE OFRECE EN LA NUVE:

La mayoría de las empresas están adaptando los servicios que ofrece la nube ya sea privada o pública la mayor parte de las empresas buscan acceder a estas aplicaciones, infraestructura y más recursos que tiene los IT que seso lisita bajo demanda o por medio de cartas para sumar la complejidad de las áreas de los IT la cual trata de buscar la manera más segura para cumplir con todos los requerimientos que tienen hacia como se necesita para la organización

La cual nos brinda una puerta al auto posicionamiento y una mejor estructúrala cual es totalmente elástica para poder llevar mejor la demanda que requiere con grandeza las diferentes divisiones de negocios

DATOS GRANDES

Datos grandes o Mega Datasets se requieres el uso de procesamientos en los parelelos de cientos de servidores

Los cuales necesitan estar conectados los unos con los otros. gracias al crecimiento de los datos o datasets es grande la demada de nuevos recursos en las redes como es el data center y también los operadores los cuales se van a poner en la difícil tarea de subir las redes para mejorar el tráfico y las conectividades de tipo alguna a alguna que se encuentra en la vida diaria de una vista lógica esta tipo de red la cual es la SDN es basada en software como resultado de esto las empresas ganan mayor parte como también lo haces los portadores gracias a las

independencias y los controles que se llegan sobre todas la estructuras y las infraestructuras que tienen las redes desde su punto lógico simplificando los sistemas de SDN también se puede simplificar de tal manera los dispositivos de las redes debido a que no se tiene que procesar más información de los protocolos tipos estándar solo se tiene que seguir con las instrucciones que nos manda el son pero lo más importante s que los programadores puedan programar las configuraciones de las redes de simplificada para poder sacar en cierta parte el poder quitar las manos en ciertas líneas de código con sin número de cantidad "n" que son las cantidades de dispositivos de las redes se puede decir que se a aprovechado de la inteligencia de los centralizados y los controladores los cuales son los SDNy los IT estos pueden modificar el comportamiento que puede tener una red en tiempo real de las cuales se despliegan más aplicaciones y servicios de nuevas aplicaciones las cuales se pueden hacer en solo horas o días de servicio con la cartelización de capas o también conocidas como los restos de controles SDN las cuales les brinda las administraciones en las redes como también la seguridad atreves de los recursos más automatizados y las dinámicas o conocidas como las vas de instrucciones al software de los modelos SDN los cuales permiten la implementación de los servicios por medio de las redes más comunes como es el routing, multicast y los accesos de control otras aplicaciones como son las manage que nos permiten poder lograr los objetivos que tiene las empresas

LOS FLUJOS ABIERTOS

Se puede decir que se lo conoce como uno de los primeros interfaz de comunicación el cual se divide en capas y control y el reenvió en las arquitecturas del SDN que nos permite además los accesos más directos como también se puede ver las manipulaciones de las capas ya sea de modo físico o de modo virtual las cuales se basan en hypervisor

Pero gracias a la falte de una mejor interfaz abierta para la realización de nuevos trabajos hace que los dispositivos se vean más monopolísticos al modo que se vuelva un mainframe.

Pero un protocolo con flujo abierto es necesario para poder movilizar las redes el control fuera de una red o fuera de un dispositivos para hacia poder centralizar de mejor manera los software pero de debe recalcar que este tipo de protocolos se pude implementar para ambas interfaz por medio de los controles del sistema SDN

Los flujos abiertos utilizan básicamente el concepto de flujos para poder llevar a la identificación de los tráficos red en los que se basan las reglas predefinidas que se pude decir que están estáticas o también las dinámicas se ejecuta por medio de un software de control que además nos ofrece un software de mucho mejor que nos permite que las redes puedan responder por medio de tiempos reales o tiempo real las aplicaciones que se le coloca al usuario. Por medio de la IP podemos saber que el ruteo no bmite este nivel de control por el motivo que los flujos que se realizan entre dos puntos tienen que seguir de la misma forma o camino que se a trascurrido en la red, teniendo encuentra que este puede también ser independiente de que se necesite otros requerimientos para la misma.

MODELO OSI

Según ING. WILLIAN MARIN MORENO nos habló que la compatibilidad o también conocida como la interoperabilidad que es el éxito que se tiene al comunicarse entre diferentes fabricas por medio de diferentes equipos de informática la cual es permitido por medio de la solución de la organización OSI

Organización internacional desde 1984 OPEN SYSTEMS INTERCONNECTED o modelo de referencia OSI

REDES EN CAPAS

Después de analizar las redes en capas se ha llegado a la conclusión que estas son redes de vial pero para llegar a esto se necesita hacer las siguientes interrogantes que son las siguientes : en que fluyen , los vehículos , con cintas formas de flujos se la conoce, Por lo tanto la forma en la que viajan los datos en por medio de los paquetes bit Pero que son los paquetes bit : esto son plataformas de pc y plataformas de Macintosh que tienen un origen y un destinatario los cuales se unen y realizan él envió de datos, la información es un paquete de datos que esta lógicamente agrupada la cual permite que se desplace entre las computadoras por medio de los sistemas que incluye la información que es de origen necesario junto con otros elementos para hacia poder brindar una comunicaron mucho más factible y de gran confianza por medio de la relación que tienen los dispositivos con su respectivo destinarios, pero también hay que tener en cuenta las necesidades de un protocolo lo cuales son de computadora a protocolo por medio de So urce and Destinación lo cual permite una comunicación physical Medium estas también tienen capas en el modela de a comunicación, tienen su origen y destino y los protocolos de capa media los cuales son las normas que dirigen la comunicación del origen con el destinario

QUE ES UN PROTOCOLO

Son un conjunto de normas que nos ayudan a tener una mejor comunicación entre servidores la cual va a ser de manera factible y de gran confianza ya que esto nos permite tener una mejor comunicación en la red también tenemos los protocolos de comunicación lo cual como ya sabemos son reglas o normas que se llevan para realizar el intercambio de datos o el intercambio de ordenadores por medio de comunicación entre las formas de compartir una red

PROPIEDADES TIPICAS

No podemos generalizar a todos los protocolos por igual ya que esto debido a la gran amplitud de ellos cubren los campos ya sea por el medio de su propósito como también por su especialidad, lo cual se especifican por las siguientes propiedades

Se pueden realizar conexiones físicas ya sea por medio de cableado o sin cables como sea mejor para lo que se va a realizar Esto es una de las necesidades que tiene que comenzar para la comunicación de handshaking Tenemos la negociación por parte de las características que se tiene al conectar.

También tenemos el inicio como se inicia y también como terminas por medio de los formatos de mensajes no permite ayuda con la posibilidad de brindar apoyo cuando los mensajes de error o mensajes corruptos llegan, la cual se llama corrección de errores

Podemos ver las pérdidas que hemos tenido gracias a la inesperada de las conexiones y nos permite ayuda para saber qué hacer en estos casos la cual puede ser la terminación de la sesión de conexión

LA PILA OSI

En esto tenemos los niveles de aplicación los cuales son los servicio que tiene la red a las aplicaciones como también tenemos los niveles de presentación los cuales nos permites tener mayor conocimiento el mal parte de los datos la cual tenemos como la representación de los datos por medio de los niveles de la presentación como también tenemos los niveles de sesión que son los que e realizan para la comunicación entre los dispositivos de las redes, Nivel de transporte esta nos permite que la conexión de las redes sea una manera de extremo a extremo también tenemos los niveles de red las cuales nos permite poder dar una ruta o dirección por medio de los IP también tenemos los niveles de datos los cuales nos permiten tener un nivel más físico ya sea Mac y llc y por ultimo tenemos los niveles físicos estas son las señales y las trasmisiones binarias

POR QUE SE DIVIDEN EN CAPAS

Se puede decir que se dividen en siete partes las cuales son las aplicaciones, las representaciones, la sesión, los transportes, la red, los enlace de datos y la parte física

Podemos decir que témenos muchas ventajas como son la reducción de las complejidad, nos permite estandarizar las interfaces

Nos ayuda a facilitar la técnica de modular, nos permite las técnica modular, nos brinda mayor seguridad al manejo de los dato gracias a que la interfaz en de un uso muy fácil no bien complicaciones más bien el seguro de todas las maneras posibles es de gran confianza ya que nos brinda la aceleración de la evolución también la evolución se puede se puede simplificar las enseñanzas. Tenemos la capa número siete la cual nos dice que los proceso de las redes hacías las aplicaciones nos ayudan a promocionar los servicios de las redes por medio de Archivos y la emulación de los terminales Tenemos la capa número seis la cual es la representación de los datos la cual nos permite que los datos sean de manera legibles para los sistemas de receptor también nos permite tener un formato de los datos recolectados como también la estructuras a realizar de los datos, podemos realizar la negociación de la sintaxis al transferir los datos por medio de todas las capas de las aplicaciones

Tenemos la capa número cinco que nos habla de la comunicación que hay entre los hosts la cual nos permite establecer y poder administrar los terminales de sesiones entre todas las aplicaciones

Tenemos la capa número cuatro en la encontramos los trasporte o conexiones de extremos a extremos los cuales nos ayudan a trasforma mar los aspectos de trasportar entre hosts , nos dada la mejor manera para poder trasportar los datos con una mejor confiabilidad, permite que los circuitos virtuales tengan una mejor forma de establecerse hacia como de mantener y terminar los circuitos, nos ayuda con la detección y la recuperación en el momento que se realicen fallas por medio del control de flujo

Tenemos la capa número tres que nos manda al direccionamiento y mejoramiento de la rutas el cual nos brinda la conectividad y la selección de las rutas par por fin quedar con un solo sistema final el cual fue seleccionado entre dos sistemas finales, también nos permite tener un mejor dominio de enrutamientos . Tenemos la capa número dos la cual nos habla de los acceso a los medios esta nos permite modelo físico por medio de topología de las redes y la notificaciones de los errores y el control de los flujos Tenemos la capa número uno la que nos permite la trasferencia de la trasmisión binaria la cual se realizara por medio de cables y conectores de voltajes, y de velocidad de datos

ENCAPSULAMENTO

Esto nos permite crear los datos para después empaquetar por medio de los datos para ser dirigidos de extremos a extremos también nos permite anexar o agregar las direcciones de red a los encabezados, hacia como podemos colocar las direcciones en los enlaces de datos, podemos remover las conversión de los bit para la trasmisión

Unidades de datos de protocolos

Podemos hacer la comunicación de para a par por medio de las calificaciones como son el hosts A y el hosts b, os cuales el hosts A tiene como niveles los siguientes: aplicaciones, presentación, sesión, trasporte, red, enlace de datos, física, y el hosts b, tiene como niveles los siguientes: aplicaciones, presentación, sesión, trasporte, red, enlace de datos, física, pero estos comparten en la clasificación de trasporte el segmento en la de red la de paquetes en la de enlaces de datos los tramas y en la de física los bits

En el nivel físico tenemos los siguientes como son los Cable coaxial, Cable de fibra óptica, estos son los cables que se utilizan en el nivel físico Cable de par trenzado, Microondas, en el segundo nivel que se llama enlace de datos podemos encontrar los tipos de Ethernet.

  • En el nivel numero tres encontramos los tipos de redes las cuales son la ip4, la ip6

  • En la capa número cuatro encontramos los niveles de trasporte como son os trasportes

  • tic, trasportes udp, trasportes spx.

En el nivel número cinco encontramos los niveles de sesión tales Como NetBIOS, RPC.

En la capa numero 6 encontramos los niveles de presentación como son el

Y en la última capa que el la numero siete podemos encontrar os niveles de aplicación tales como los SNMP, SMTP, NNTP, HTTP, SMB/CIFS.

Los protocolos TCP-IP

Se forman por medio de los siguientes FTP, HTTP,SMTP,DNS los cuales se dividen en top también los DNS y los TFTP de los cuales se dividen en UDP que a su vez se dividen en IP las cuales a su vez se dividen en internet , LAN .entre LAN y otras WAN.

También se realiza un proceso de encapsulado como por ejemplo de TCP-IP estos se dividen en varias capas las cuales son las siguientes los datos los segmentos, los paquetes, los tramas, por medio de los datos se pasan la información después en el segmentos se coloca el origen que es el número de mascara la cual puede ser deciento veintitrés punto uno punto dos punto tres y el denso que puede ser ochenta

Las direcciones TCP-IP se las conoce como un conjunto de protocolos los cuales se prestan para concluir diversos servicios

TCP es el nombre de uno de los protocolos más capaces de las capa de transporte: compartición de los Control Protocolos, IP se lo conoce como el re que lleva un protocolo de las redes como por ejemplos Internet

1969 fue desarrollado en por DARPA la cual nos ayudad a Departamento de Proyectos para la mejora de los productos Avanzados de Investigación de la Defensa de EE. .UU

Los propósitos nos permiten poder resolver el problema de redes con unas tecnologías muy diferentes entre sí las cuales se las conoce como redes heterogéneas

Fue utilizado como una de la primera red de conmutación de paquetes en todo el mundo: ARPANET que agujero al desarrollo de la Internet

TCP/IP se puede decir que usa en Internet y además también se la utilizan para las redes LAN

Es uno de los grupo de protocolos más usado en la actualidad y de se provee que los seguirá siendo por muchos años mas La arquitectura de red y protocolos

La arquitectura de red define un conjunto de protocolos de comunicación que determina cómo se realiza la comunicación

Un protocolo de comunicación define el formato de la unidad de datos (PDU) que será intercambiada por niveles iguales en equipos diferentes

Cual es la arquitectura de una red de TCP-IP

  • Capa de aplicación

  • Capa de trasporte

  • Capa de internet

  • Capa de acceso de red

Al momento de poder emplear los protocolo TCP/IP, se puede decir que la información viaja entre emisor y receptor los cuales son en segmentos creados por el servidor TCP y puesto para poder encapsulador por medios de los paquetes por IP los cuales ansiado llamado como una Datagramas de los servidores IP

Protocolos de comunicación, la arquitectura de red puede y proveen solo los protocolos de comunicación sino que también se puede decir que por un par de niveles dentro de sistemas diferentes

Se puede decir que un protocolo de comunicación es aquel que define los formato de las unidad de datos o también conocidas como los (PDU) los cuales serán los que intercambiada por niveles iguales pero en diferentes equipos para así poder llevar mejor los

Protocolos y servicios de comunicación. Existen dos tipos de grandes de protocolos los cuales son

  • Los protocolos y servicios el cual está orientada a la conexión

  • LOS Protocolos como también servicios no están orientados a poder dar conexión

  • Después tenemos que si podemos orientar a objetos

  • Un protocolo orientado a conexión puede proporcionar un nuevo servicio de manera similar al provisto por el servicio es la telefónico, que tiene 3 fases distintas faces

  • Al establecer las conexión

  • Quererme las Transferencia de datos

  • Al Terminar la conexiones los Protocolo orientado a conexión

  • Pero durante la comunicación con el protocolo que está orientado a objeto o conexión lo cual nos pide que se requiere información para identificar la conexión de todos datos que están asociados los protocolos orientan los descristos tales como un servidor de una manera mucho más confiable y secuencial la cual está orientada a objetos los protocolo están orientado a conexión es descrito como un lo que se le conoce como los servicio confiable y secuencial

  • Conexión

Los protocolo están para no orientado la conexión proporción para los cuales un los servicio son de manera similar al provisto de todos los servicio de correo postal los cual nos permite que las comunicaciones tengan únicamente una fase simple ya que no requieren de establecer la conexión. Los mensajes se definen al momento de identificar las direcciones de las fuentes y de los destinarios por ejemplo no hay servicios que se conozcan como confiables, se conocen a los modelos TCP/IP y OSI

Los TCP-IP tienen como capas las siguientes: Capa o direccionamiento de Aplicación, Capa que permite el Transporte, Capa de Internet, Capa de Acceso a Redes, los Direccionamiento TCP

protocolo TCP son aquellos que usan números de puerto los cuales contienen números de 16 bits para un total de 65535 puertos para así poder identificar los servicios los puertos están numerados del 0 al 1023 los cuales están reservados, y se los son conoce como puertos bien conocidos o Well known ports, aun535 que también existen la numeración 1024 a 49151 que se conocen como los puerto registrados, también se conoce como puertos dinámicos o privados los puertos del 49152 al 65535 los cuales se Observar el estado de conexiones

Lisando los comando netstat los cuales nos proveen una ventana de DOS de su computador para poder observar los estado y las conexiones TCP y las UDP, se Utilice el comando netstat –n para así ver las direcciones de una manera más numérica utilizando los comandos como el nietastra para hacia poder ver todas casi todas las opciones que tiene el orden netstat como son lo Servicios de aplicación TCP/IP

Lo cual utilizan comando de modo escuchar o LISTENING también los niveles de las aplicaciones provee al usuario fina mejores servicio de red teniendo en cuenta que los protocolos son servicio independientes, tenemos algunos servicios lo cuales son: Telnet, SSH, FTP, NFS, DNS

Podemos hacer la comunicación de para a par por medio de las calificaciones como son el hosts A y el hosts b, os cuales el hosts A tiene como niveles los siguientes: aplicaciones, presentación, sesión, trasporte, red, enlace de datos, física, y el hosts b, tiene como niveles los siguientes: aplicaciones, presentación, sesión, trasporte, red, enlace de datos, física, pero estos comparten en la clasificación de trasporte el segmento en la de red la de paquetes en la de enlaces de datos los tramas y en la de física los bits

UNIVERSIDAD ESTATAL DEL SUR DE MANABI

INGENIERIA EN COMPUTACION Y REDES

FACULTAD DE CIENCIAS TECNICAS

ARQUITECTURA DE REDES NUNCA FUE MÁS FÁCIL DE ENTENDER

NETWORK ARCHITECTURE WAS NOT EASIER TO UNDERSTAND.

SEXTO SEMESTRE- PARALELO NO APLICA

Semestre

ECUADOR – MANABI:

País – Provincia

Tutor: Ing. Christian Ruperto Caicedo Plúa MG.SC.

 

 

Autor:

Sornoza Castro Jeniffer Angeline.

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter