07 Nov
Redes de Conmutación de Paquetes
La respuesta al problema de la tolerancia a fallos fue cambiar a una red sin conexión, por paquetes conmutados. En este tipo de red, cada mensaje se divide en bloques de datos más pequeños, conocidos como paquetes. Los paquetes viajan por una o más redes a lo largo de varias rutas y se reensamblan en el destino.
Los mensajes normalmente se dividen en miles de paquetes, y es común que algunos se pierdan en el camino. Los protocolos permiten esto e incluyen métodos para solicitar la retransmisión de los paquetes perdidos en ruta.
Esta tecnología de paquetes conmutados es sin conexión porque no requiere una conexión activa para la llamada. Esto permite una mayor eficiencia que las redes por circuito conmutado, ya que varios usuarios pueden usar simultáneamente los circuitos de la red. Esta tecnología es tolerante a fallos porque evita el peligro que supone contar con un solo circuito para la fiabilidad del servicio.
Las redes de paquetes conmutados son el estándar para Internet.
Arquitectura de Red Escalable
Una red escalable puede crecer sin sufrir cambios sustanciales en su núcleo. Internet es un ejemplo de red escalable. Internet es una colección de muchas redes privadas y públicas interconectadas mediante routers.
Los grandes proveedores de servicios de Internet (ISP) de nivel 1 alojan los servidores de dominios más grandes que rastrean las direcciones de Internet. Esta información se duplica y comparte en los niveles inferiores del sistema. Este diseño jerárquico multinivel permite que la mayoría del tráfico sea procesado fuera de los servidores de nivel superior. Esto significa que los cambios efectuados en los niveles inferiores, como la adición de un ISP nuevo, no afectan a los niveles superiores.
Aunque Internet es una colección de redes independientemente administradas, el crecimiento de la Web es posible debido a que los administradores de las redes individuales se adhieren a los estándares que hacen posible la interconectividad y la escalabilidad.
Calidad de Servicio (QoS)
La QoS se refiere a los mecanismos que gestionan un tráfico de red congestionado. La congestión aparece cuando la demanda de los recursos de red excede la capacidad disponible. Hay ciertas restricciones en cuanto a recursos de red que no pueden evitarse. Entre estas restricciones están las limitaciones de la tecnología, los costes y la disponibilidad local de un servicio de ancho de banda alto. El ancho de banda de la red es la medida de la capacidad de transporte de datos que tiene la red.
Mediante la QoS, un administrador puede elegir qué tráfico tiene prioridad de procesamiento.
Las diferentes compañías e instituciones tienen distintas necesidades y prioridades. Algunas compañías podrán priorizar el tráfico de voz o el tráfico de video, etc. Todas estas diversas necesidades pueden satisfacerse clasificando el tráfico de red y asignando prioridades a cada clasificación. Clasificar el tráfico significa ordenar el tráfico web por categorías. Como existen muchos tipos de tráfico web, no resulta práctico asignar a cada uno su propia prioridad. Por eso es necesario clasificar el tráfico en grupos manejables. Una vez clasificados los tipos de tráfico, pueden colocarse en colas.
Ejemplos de Prioridad de Tráfico:
- Comunicación sensible al tiempo: Aumentar la prioridad para servicios como la telefonía y la distribución de video.
- Comunicación no sensible al tiempo: Reducir la prioridad de la recuperación de páginas web o correos electrónicos.
- Importancia alta para una empresa: Aumentar la prioridad de los datos de control de la producción o de transacciones empresariales.
- Comunicación no deseable: Reducir la prioridad o bloquear la actividad no deseada, como la compartición de archivos peer-to-peer o el ocio en directo.
Colocar en cola significa disponer en fila. Un ejemplo de prioridad de cola lo encontramos en el contador de un mostrador de facturación de un aeropuerto.
En la prioridad de networking, la colocación en cola es como el proceso del mostrador de facturación de la aerolínea. Los administradores de redes asignan prioridades a las categorías de tráfico y permiten que las categorías más importantes tengan un mejor acceso al ancho de banda de la red.
Seguridad en la Red
La seguridad de la red es una importante preocupación de los proveedores y usuarios web, y la seguridad web es una parte clave de cualquier plan de administración de redes.
Una brecha en la seguridad de una red puede conducir a diversas consecuencias serias, como por ejemplo:
- Interrupción en el suministro de electricidad a la red.
- Pérdida de personal o de fondos empresariales.
- Robo de la propiedad intelectual.
- Exposición de datos confidenciales del cliente.
A fin de proporcionar seguridad, un administrador de redes debe dirigir dos áreas:
- Seguridad de la infraestructura de la red.
- Seguridad del contenido.
Asegurar la infraestructura de la red significa proteger los dispositivos del contacto exterior.
La protección del contenido de la red significa proteger los datos almacenados en los dispositivos de red y proteger los paquetes que transportan datos hacia el interior o hacia el exterior de la red.
Garantizando la Confidencialidad
La privacidad de los datos está destinada a que únicamente los receptores deseados y autorizados puedan leer los datos. Existen diferentes métodos para garantizar la confidencialidad de los datos, como contar con un potente sistema de autenticación del usuario, imponer unas contraseñas difíciles de adivinar, etc.
Mantenimiento de la Integridad de la Comunicación
El término integridad de los datos hace referencia a tener la convicción de que la información no se ha alterado durante la transmisión desde el origen hasta el destino. Esta integridad se puede ver comprometida cuando se corrompe la información antes de que el receptor pretendido la reciba. La integridad del origen es la garantía de que se ha validado la identidad del emisor.
Las firmas digitales, los algoritmos de hashing y los mecanismos de suma de comprobación proporcionan la integridad del origen y de los datos en toda la red.
Garantía de la Disponibilidad
Asegurarse de que los recursos están disponibles para los usuarios autorizados es una parte importante de un plan de seguridad. Los ataques de virus de computadora y los ataques por denegación de servicio (DoS) pueden derribar una web. Un ataque DoS se produce cuando computadoras externas inundan una red con tantas solicitudes de un servicio que los usuarios legítimos no pueden acceder a esos recursos de la red. Entre las herramientas para combatir los virus y los ataques DoS podemos citar el software antivirus en los servidores y las computadoras de escritorio, y los firewalls, que son routers y servidores que actúan como guardabarreras de la red analizando el tráfico que entra y sale de la red. La construcción de unas infraestructuras de red completamente redundantes, con pocos puntos únicos de fallo que pueden provocar la caída de una red, puede reducir el impacto de estas amenazas.
Tendencias del Networking
Tres tendencias principales están contribuyendo a la forma futura de las redes de información complejas:
- Incremento del número de usuarios móviles.
- Proliferación de dispositivos con capacidad de comunicación por red.
- Expansión del rango de servicios.
Deja un comentario