SlideShare une entreprise Scribd logo
1  sur  28
Télécharger pour lire hors ligne
Universidad Tecnológica del Sur de Sonora



  Arquitecturas de Redes
  Orientadas a Servicios



             José Manuel Acosta
             Enero 2011
BSCI 8 - 5       © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   1
Introducción

       Inicialmente, las redes TCP/IP confiaban en protocolos de
        enrutamiento vector distancia “classfull” (topologías sin capacidad de
        crecimiento o expansión)
       Escalabilidad es la capacidad de crecer de una red y adaptarse a los
        rediseños o reinstalaciones
       Un buen diseño es la clave para que la red pueda ser escalable, el
        diseño debería ser en base a un modelo jerárquico para que sea
        escalable




BSCI 8 - 5     © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   2
Ciclos de la revolución tecnológica

              Primera revolución industrial
                  Era en la que el trabajo manual fue remplazado por el desarrollo de
                  maquinaria y la automatización
              Segunda revolución industrial
                  También llamada era de vapor y de ferrocarriles
              Era del acero, electricidad e ingeniería pesada
                  La industria se expandió tanto nacional como internacional
              Era del aceite, automóviles y producción en masa
              Era de la información y telecomunicaciones




BSCI 8 - 5       © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   3
La red como plataforma

              La plataforma de la era de la información y telecomunicaciones es
               la RED
              La RED es mas que una innovación, ya que es todo un
               ecosistema, en el cual el mundo hace negocios, un ecosistema en
               expansión el cual está siendo adoptado globalmente
              La RED cambió el modelo de hacer negocios, cambió la forma en
               que la gente interactúa y esto está cambiando al mundo




BSCI 8 - 5       © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   4
Intelligent Information Network(IIN)
             Red de información inteligente

              Por razones competitivas, muchas empresas desarrollan rápidamente nuevas
               tecnologías y aplicaciones
              IIN es una estrategia que direcciona el rol de la red como una plataforma dentro de
               los negocios
              La red resultante entrega una participación activa, optimización de procesos,
               entrega de servicios y respuesta de las aplicaciones
              La naturaleza de una red empresarial es evolucionar de un sistema de funciones
               de bajo nivel a un sistema neural de alto nivel




BSCI 8 - 5        © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential               5
The SONA Framework
             Infraestructura SONA

              SONA ayuda a CISCO, a los partners, servicios y experiencias de trabajo
               en empresas a través de soluciones probadas, soluciones escalables que
               ayudan a empresas a alcanzar las metas de negocios
              SONA crea nuevos desafíos IT, como el desarrollo de arquitecturas
               orientado a servicios (SOA), servicios WEB y virtualización
              La arquitectura SONA provee las siguientes ventajas
                  Marca la ruta a tomar en IIN
                  Ilustra como construir sistemas integrados a través de una convergencia
                  completa dentro del marco IIN
                  Provee flexibilidad e crecimiento eficiente, el cual resulta en aplicaciones,
                  procesos y recursos óptimos
              SONA muestra como integrar sistemas que permitan proveer una
               arquitectura flexible, dinámica, y operacional por medio de la
               estandarización y virtualización




BSCI 8 - 5       © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential             6
BSCI 8 - 5   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   7
Capas SONA

              Infraestructura de red
                  Interconecta todos los recursos a través de una red convergente; ésta incluye
                  servidores, almacenamiento y clientes. Objetivo: tener conectividad en
                  cualquier lugar en cualquier momento
              Servicios
                  Colaboración y Voz
                  Movilidad
                  Seguridad e identidad
                  Almacenamiento
                  Computo
                  Aplicaciones de red
                  Virtualización de la infraestructura de Red
                  Mantenimiento de servicios
                  Mantenimiento adaptativo
              Aplicaciones
                  Incluye aplicaciones de negocios y aplicaciones colaborativas. Objetivo: cumplir
                  los requerimientos del negocio con eficiencia


BSCI 8 - 5       © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                8
Arquitectura empresarial
             Cisco

              Campus
                  Combina ruteo y conmutación inteligente con integración de tecnologías que mejoran la
                  productividad, incluyendo comunicaciones IP, movilidad y seguridad avanzada (VLANSs,
                  QoS, EAP, IPSec, MPLS VPNs)
              Data Center
                  Soporta los requerimientos para la consolidación, seguridad, virtualización, y computo bajo
                  demanda. Acceso seguro a información y aplicaciones redundantes
              Branch
                  Permite a las empresas extender servicios y aplicaciones centrales, como lo es seguridad,
                  comunicaciones IP y aplicaciones avanzadas para el rendimiento, a miles de usuarios en
                  ubicaciones remotas. Cisco integra seguridad, conmutación, análisis de red, memoria
                  intermedia, y servicios de voz y video en una serie de routers que lo permiten
              Teleworker
                  Permite a la empresa entregar servicios de voz y datos a ubicaciones remotas, dando a las
                  empresas un ambiente flexible para los trabajadores.
              Wan y MAN
                  Ofrece convergencia de voz, video y servicios de datos sobre una simple red de
                  comunicaciones IP. Esta aproximación permite a las empresas expandirse a áreas
                  geográficamente largas teniendo un alto costo-beneficio




BSCI 8 - 5       © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                           9
BSCI 8 - 5   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   10
Modelo de red Jerárquico




BSCI 8 - 5     © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   11
El modelo compuesto de red empresarial

              Enterprise campus
                 Contiene los módulos requeridos para construir un campus
                 jerárquico, altamente robusto (Acceso, Distribución y Núcleo)
              Enterprise edge
                 Agrega conectividad desde varios elementos al borde de la red
                 empresarial. Este provee una descripción de conectividad de
                 ubicaciones remotas y PSTN
              Service provider edge
                 Provee una descripción de la conectividad hacia los
                 proveedores de servicio de Internet, así como a PSTN




BSCI 8 - 5      © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   12
Diseño de red escalable

              Un diseño de red escalable rompe el problema
               complejo del diseño en problemas mas pequeños
              Cada nivel de la jerarquía reúne una serie de
               problemas diferentes, esto ayuda al diseñador a
               optimizar el hardware y software para la generación de
               roles específicos
              Los modelos jerárquicos ayudan a facilitar la
               modularidad de los procesos




BSCI 8 - 5      © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   13
Diseño de red escalable




BSCI 8 - 5     © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   14
Características de las redes escalables
       Confiable y disponible – Una red de alta disponibilidad debe proporcionar calidad de
        servicio (QoS) para los diferentes usos y protocolos sin depender del uso de la red a
        nivel del usuario final
       Capacidad de Respuesta – Una red de disponibilidad alta debe proporcionar calidad
        de servicio (QoS) para los diferentes usos y protocolos sin depender del uso de la red
        a nivel del usuario final. La red interna debe ser capaz de responder a las variables
        que interactúan en el momento de incrementar la latencia de la red como el trafico
        (SNA). Sin embargo la red debe seguir ruteando paquetes sin comprometer la calidad
        de servicio
       Eficiente – Largas redes internas deben optimizar el uso de los recursos,
        especialmente el ancho de banda. Es posible incrementar el throughput sin añadir
        hardware o comprar mas servicios WAN. Para hacer esto, es necesario reducir el
        broadcast innecesario, o servicios de requisición de ubicación y actualizaciones de
        tablas de enrutamiento.
       Adaptable – Una red adaptable puede acomodar diferentes protocolos, aplicaciones, y
        tecnologías de hardware.
       Accesible pero segura – Una red accesible, permite conexiones dedicadas, utilizando
        dialup, y servicios conmutados manteniendo la integridad de la red




BSCI 8 - 5     © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential              15
Haciendo la red confiable y disponible
     Haciendo a la red confiable y disponible permite a los usuarios finales tener acceso
      a la red las 24 horas los 365 días del año, los equipos de alta disponibilidad vienen
      con una etiqueta de gran precio, y los administradores constantemente tienen que
      balancear sus necesidades con los recursos que se tienen a la mano
     Redundancia
         Rutas estáticas
         Protocolo de enrutamiento
     Alta disponibilidad
          HSRP (Hot Standby Routing Protocol)




     Protocolos de enrutamiento
    escalables
     Rutas alternas
     Balanceo de cargas
     Túneles de protocolos
     Rutas de backup


BSCI 8 - 5     © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential           16
Protocolos de enrutamiento escalables

              Soluciones propietarias de Cisco (IGRP, EIGRP)
                  Asumiendo que se están interconectando dispositivos Cisco en un
                  entorno multiprotocolo (IP, IPX, Appletalk):
                  Cisco ha optimizado varias operaciones de red, utilizando soluciones
                  propietarias como la redistribución entre el protocolo de enrutamiento
                  Cisco y cualquier otro protocolo de enrutamiento como por ejemplo
                  OSPF




BSCI 8 - 5       © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential      17
Rutas alternas
              La implementación de rutas alternas se
               puede lograr utilizando rutas estáticas
               junto con protocolos de enrutamiento, y
               para esto se recomienda modificar la
               “distancia administrativa” de la ruta
               estática para la red destino y que sea
               mayor a la distancia administrativa del
               protocolo de enrutamiento que enrutará
               a la misma red que se esté enrutando
               con esta ruta estática (rutas estáticas
               flotantes)
                    Ejemplo: si se utiliza RIP, la
                    distancia administrativa de la ruta
                    estática tendrá que ser mayor a
                    120




BSCI 8 - 5        © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   18
Túnel de protocolos dentro de IP

              Meter un protocolo dentro de otro en un túnel, es el
               proceso mediante el cual un protocolo en una capa
               específica del modelo OSI es “inyectado” dentro de
               otro protocolo en la misma capa en el una capa
               superior del modelo
              Un ejemplo podría ser: meter IPX dentro de IP




BSCI 8 - 5      © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   19
Rutas de backup

              Se pueden implementar mediante:
                 Protocolos de enrutamiento
                 Rutas estáticas modificando el valor de la distancia
                 administrativa




BSCI 8 - 5      © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   20
Haciendo a la red eficiente

              El IOS configura la prioridad, y tiempos de respuesta por medio
               de colas
              Estos son los métodos utilizados para este fin (solo uno de estos
               se puede aplicar a la vez)
                  First-in, first-out (FIFO)
                  Priority Queuing
                  Custom Queuing
                  Weighted fair queuing (WFQ)




BSCI 8 - 5       © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   21
Priority Queuing

              Este es un método que divide la
               interfase de salida en cuatro colas
               virtuales (por importancia). El
               tráfico es “encolado” basado en la
               importancia y será mandado por la
               interfase según este rango de
               importancia. Este método asegura
               que el tráfico que es mas sensible
               al retardo como SNA, en un enlace
               de baja velocidad o
               congestionado, sea mandado de
               primero




BSCI 8 - 5       © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   22
Custom Queuing

       La interfase es dividida en varias
        sub-colas. Cada cola tiene un
        valor que representa el número de
        bits que tienen que ser mandados
        antes de que la siguiente cola sea
        procesada. En este sentido, es
        posible determinar el porcentaje de
        ancho de banda que es dado a
        cada protocolo




BSCI 8 - 5     © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   23
Weighted Fair Queuing

     Este método de encolamiento, es
      habilitado por defecto y no puede
      ser configurado por el
      administrador del router, en
      algunas instancias del IOS es
      habilitado en lugar de FIFO, por
      defecto. Este proceso de
      encolamiento, verifica el patrón del
      tráfico basado en el tamaño de los
      paquetes y la naturaleza del
      tráfico, para distinguir el tráfico
      interactivo




BSCI 8 - 5     © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   24
Haciendo a la red eficiente
       No gastar ancho de banda innecesariamente
       Evitar que los paquetes atraviesen innecesariamente por routers en
        la WAN
       Actualizaciones de enrutamiento innecesarias
       Solución
              ACLS
              Snapshot routing
              Compresión sobre WANs




BSCI 8 - 5     © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   25
Haciendo a la red Adaptable

              Construcción de redes adaptables por medio de protocolos de
               enrutamiento
              EIGRP es uno de los protocolos de enrutamiento mas adaptables
               ya que pueden enrutar paquetes
                  IP
                  IPX
                  Apple Talk
              Sumarización de rutas




BSCI 8 - 5       © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   26
Haciendo que la red sea accesible y
             segura
       Conexiones WAN soportadas por routers
        Cisco
              Conmutación por circuitos
              Línea dedicada
              Conmutación por paquetes




BSCI 8 - 5     © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   27
¿Dudas?

             José Manuel Acosta R.
             Enero 2011
BSCI 8 - 5      © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   28

Contenu connexe

Tendances

Grupo7 Fibra Optica
Grupo7 Fibra OpticaGrupo7 Fibra Optica
Grupo7 Fibra Optica
luxito
 
Características de los medios de transmision de datos
Características de los medios de transmision de datosCaracterísticas de los medios de transmision de datos
Características de los medios de transmision de datos
Blanca Rodriguez
 
Redes Celulares
Redes CelularesRedes Celulares
Redes Celulares
oemontiel
 
Cableado estructurado muy bueno
Cableado estructurado muy buenoCableado estructurado muy bueno
Cableado estructurado muy bueno
FAE
 

Tendances (20)

Diseño Data center
Diseño Data centerDiseño Data center
Diseño Data center
 
Redes alambricas
Redes alambricas Redes alambricas
Redes alambricas
 
Redes de siguiente generación (NGN)
Redes de siguiente generación (NGN)Redes de siguiente generación (NGN)
Redes de siguiente generación (NGN)
 
Estándar ieee 802
Estándar ieee 802Estándar ieee 802
Estándar ieee 802
 
Grupo7 Fibra Optica
Grupo7 Fibra OpticaGrupo7 Fibra Optica
Grupo7 Fibra Optica
 
Cableado Estructurado
Cableado EstructuradoCableado Estructurado
Cableado Estructurado
 
Características de los medios de transmision de datos
Características de los medios de transmision de datosCaracterísticas de los medios de transmision de datos
Características de los medios de transmision de datos
 
Redes Celulares
Redes CelularesRedes Celulares
Redes Celulares
 
Cableado estructurado muy bueno
Cableado estructurado muy buenoCableado estructurado muy bueno
Cableado estructurado muy bueno
 
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
 
Introduccion a comunicacion de datos
Introduccion a comunicacion de datosIntroduccion a comunicacion de datos
Introduccion a comunicacion de datos
 
Características de los medios de transmisión
Características de los medios de transmisiónCaracterísticas de los medios de transmisión
Características de los medios de transmisión
 
Tecnologías WAN
Tecnologías WANTecnologías WAN
Tecnologías WAN
 
VoIP
VoIPVoIP
VoIP
 
Redes de acceso
Redes de accesoRedes de acceso
Redes de acceso
 
Normas para cableado estructurado
Normas para cableado estructuradoNormas para cableado estructurado
Normas para cableado estructurado
 
Tecnologías de Lan
Tecnologías de  Lan Tecnologías de  Lan
Tecnologías de Lan
 
Estaciones base de telefonía móvil celular punto a punto y punto a multipunto.
Estaciones base de telefonía móvil celular punto a punto y punto a multipunto.Estaciones base de telefonía móvil celular punto a punto y punto a multipunto.
Estaciones base de telefonía móvil celular punto a punto y punto a multipunto.
 
Introducción a WDM y OTN
Introducción a WDM y OTNIntroducción a WDM y OTN
Introducción a WDM y OTN
 
ESTANDAR IEEE 802 x
ESTANDAR IEEE 802 xESTANDAR IEEE 802 x
ESTANDAR IEEE 802 x
 

Similaire à Arquitectura de Redes Orientadas a Servicios

300 series switches_ds_final
300 series switches_ds_final300 series switches_ds_final
300 series switches_ds_final
Alex Adrian
 
CU3CM60-ARREOLA R LESLY-REDES CONVERGENTES
CU3CM60-ARREOLA R LESLY-REDES CONVERGENTESCU3CM60-ARREOLA R LESLY-REDES CONVERGENTES
CU3CM60-ARREOLA R LESLY-REDES CONVERGENTES
lslyar
 
Exploration network chapter1
Exploration network chapter1Exploration network chapter1
Exploration network chapter1
kikeMerck
 
300 series switches_ds_final
300 series switches_ds_final300 series switches_ds_final
300 series switches_ds_final
gmb2013
 
Bcmsn resumen cap 1
Bcmsn resumen cap 1Bcmsn resumen cap 1
Bcmsn resumen cap 1
nelson
 
Diseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaDiseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para una
Ricardo Guzman
 

Similaire à Arquitectura de Redes Orientadas a Servicios (20)

Cisco
CiscoCisco
Cisco
 
Cisco
CiscoCisco
Cisco
 
Infografia cisco legal
Infografia cisco legalInfografia cisco legal
Infografia cisco legal
 
Cisco
CiscoCisco
Cisco
 
CCNAA2 capitulo 1 y 2
CCNAA2 capitulo 1 y 2CCNAA2 capitulo 1 y 2
CCNAA2 capitulo 1 y 2
 
Redes Convergentes
Redes ConvergentesRedes Convergentes
Redes Convergentes
 
300 series switches_ds_final
300 series switches_ds_final300 series switches_ds_final
300 series switches_ds_final
 
300 series switches_ds_final
300 series switches_ds_final300 series switches_ds_final
300 series switches_ds_final
 
CU3CM60-ARREOLA R LESLY-REDES CONVERGENTES
CU3CM60-ARREOLA R LESLY-REDES CONVERGENTESCU3CM60-ARREOLA R LESLY-REDES CONVERGENTES
CU3CM60-ARREOLA R LESLY-REDES CONVERGENTES
 
Proyecto
ProyectoProyecto
Proyecto
 
Tendencias Data Center #DC & #BYOD & #VDI
Tendencias Data Center #DC & #BYOD & #VDITendencias Data Center #DC & #BYOD & #VDI
Tendencias Data Center #DC & #BYOD & #VDI
 
Exploration network chapter1
Exploration network chapter1Exploration network chapter1
Exploration network chapter1
 
Colaboración con Telefónica e IpT Perú
Colaboración con Telefónica e IpT PerúColaboración con Telefónica e IpT Perú
Colaboración con Telefónica e IpT Perú
 
Cisco Cloud
Cisco CloudCisco Cloud
Cisco Cloud
 
300 series switches_ds_final
300 series switches_ds_final300 series switches_ds_final
300 series switches_ds_final
 
Sbpg april 2012_0427
Sbpg april 2012_0427Sbpg april 2012_0427
Sbpg april 2012_0427
 
Webex: ¿Qué es CCNA?
Webex: ¿Qué es CCNA?Webex: ¿Qué es CCNA?
Webex: ¿Qué es CCNA?
 
Bcmsn resumen cap 1
Bcmsn resumen cap 1Bcmsn resumen cap 1
Bcmsn resumen cap 1
 
Diseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaDiseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para una
 
Redes 01 a
Redes 01 aRedes 01 a
Redes 01 a
 

Plus de OpenCourseWare México

Presentacion tutores ingles 7 de junio 2012
Presentacion tutores ingles 7 de junio 2012Presentacion tutores ingles 7 de junio 2012
Presentacion tutores ingles 7 de junio 2012
OpenCourseWare México
 

Plus de OpenCourseWare México (20)

LaGuerraEnNumeros-TResearch-HOMICIDIOS-MX (1).pdf
LaGuerraEnNumeros-TResearch-HOMICIDIOS-MX (1).pdfLaGuerraEnNumeros-TResearch-HOMICIDIOS-MX (1).pdf
LaGuerraEnNumeros-TResearch-HOMICIDIOS-MX (1).pdf
 
Presentacion tutores ingles 7 de junio 2012
Presentacion tutores ingles 7 de junio 2012Presentacion tutores ingles 7 de junio 2012
Presentacion tutores ingles 7 de junio 2012
 
Herramientas de Seguridad en Linux
Herramientas de Seguridad en LinuxHerramientas de Seguridad en Linux
Herramientas de Seguridad en Linux
 
Sistemas de Cableado Estructurado
Sistemas de Cableado EstructuradoSistemas de Cableado Estructurado
Sistemas de Cableado Estructurado
 
Temario Redes Convergentes UTS
Temario Redes Convergentes UTSTemario Redes Convergentes UTS
Temario Redes Convergentes UTS
 
Instalación de phpLDAPadmin
Instalación de phpLDAPadminInstalación de phpLDAPadmin
Instalación de phpLDAPadmin
 
Open LDAP
Open LDAPOpen LDAP
Open LDAP
 
Ejercicios LDAP
Ejercicios LDAPEjercicios LDAP
Ejercicios LDAP
 
Administración de LDAP
Administración de LDAPAdministración de LDAP
Administración de LDAP
 
Introducción a LDAP
Introducción a LDAPIntroducción a LDAP
Introducción a LDAP
 
Temario Administración de Usuarios UTS
Temario Administración de Usuarios UTSTemario Administración de Usuarios UTS
Temario Administración de Usuarios UTS
 
Introducción a las Redes Convergentes
Introducción a las Redes ConvergentesIntroducción a las Redes Convergentes
Introducción a las Redes Convergentes
 
Diseño de Redes
Diseño de RedesDiseño de Redes
Diseño de Redes
 
Ldap
LdapLdap
Ldap
 
Introducción a LDAP y los Servicios de Directorio
Introducción a LDAP y los Servicios de DirectorioIntroducción a LDAP y los Servicios de Directorio
Introducción a LDAP y los Servicios de Directorio
 
12 servicios webftp_windowsasoitson
12 servicios webftp_windowsasoitson12 servicios webftp_windowsasoitson
12 servicios webftp_windowsasoitson
 
21 dns linux_asoitsonp
21 dns linux_asoitsonp21 dns linux_asoitsonp
21 dns linux_asoitsonp
 
20 dhcp linux_asoitsonp
20 dhcp linux_asoitsonp20 dhcp linux_asoitsonp
20 dhcp linux_asoitsonp
 
19 usuarios gruposlinuxasoitsonp
19 usuarios gruposlinuxasoitsonp19 usuarios gruposlinuxasoitsonp
19 usuarios gruposlinuxasoitsonp
 
18 permisos linuxasoitsonp
18 permisos linuxasoitsonp18 permisos linuxasoitsonp
18 permisos linuxasoitsonp
 

Arquitectura de Redes Orientadas a Servicios

  • 1. Universidad Tecnológica del Sur de Sonora Arquitecturas de Redes Orientadas a Servicios José Manuel Acosta Enero 2011 BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 1
  • 2. Introducción  Inicialmente, las redes TCP/IP confiaban en protocolos de enrutamiento vector distancia “classfull” (topologías sin capacidad de crecimiento o expansión)  Escalabilidad es la capacidad de crecer de una red y adaptarse a los rediseños o reinstalaciones  Un buen diseño es la clave para que la red pueda ser escalable, el diseño debería ser en base a un modelo jerárquico para que sea escalable BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 2
  • 3. Ciclos de la revolución tecnológica  Primera revolución industrial Era en la que el trabajo manual fue remplazado por el desarrollo de maquinaria y la automatización  Segunda revolución industrial También llamada era de vapor y de ferrocarriles  Era del acero, electricidad e ingeniería pesada La industria se expandió tanto nacional como internacional  Era del aceite, automóviles y producción en masa  Era de la información y telecomunicaciones BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 3
  • 4. La red como plataforma  La plataforma de la era de la información y telecomunicaciones es la RED  La RED es mas que una innovación, ya que es todo un ecosistema, en el cual el mundo hace negocios, un ecosistema en expansión el cual está siendo adoptado globalmente  La RED cambió el modelo de hacer negocios, cambió la forma en que la gente interactúa y esto está cambiando al mundo BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 4
  • 5. Intelligent Information Network(IIN) Red de información inteligente  Por razones competitivas, muchas empresas desarrollan rápidamente nuevas tecnologías y aplicaciones  IIN es una estrategia que direcciona el rol de la red como una plataforma dentro de los negocios  La red resultante entrega una participación activa, optimización de procesos, entrega de servicios y respuesta de las aplicaciones  La naturaleza de una red empresarial es evolucionar de un sistema de funciones de bajo nivel a un sistema neural de alto nivel BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 5
  • 6. The SONA Framework Infraestructura SONA  SONA ayuda a CISCO, a los partners, servicios y experiencias de trabajo en empresas a través de soluciones probadas, soluciones escalables que ayudan a empresas a alcanzar las metas de negocios  SONA crea nuevos desafíos IT, como el desarrollo de arquitecturas orientado a servicios (SOA), servicios WEB y virtualización  La arquitectura SONA provee las siguientes ventajas Marca la ruta a tomar en IIN Ilustra como construir sistemas integrados a través de una convergencia completa dentro del marco IIN Provee flexibilidad e crecimiento eficiente, el cual resulta en aplicaciones, procesos y recursos óptimos  SONA muestra como integrar sistemas que permitan proveer una arquitectura flexible, dinámica, y operacional por medio de la estandarización y virtualización BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 6
  • 7. BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 7
  • 8. Capas SONA  Infraestructura de red Interconecta todos los recursos a través de una red convergente; ésta incluye servidores, almacenamiento y clientes. Objetivo: tener conectividad en cualquier lugar en cualquier momento  Servicios Colaboración y Voz Movilidad Seguridad e identidad Almacenamiento Computo Aplicaciones de red Virtualización de la infraestructura de Red Mantenimiento de servicios Mantenimiento adaptativo  Aplicaciones Incluye aplicaciones de negocios y aplicaciones colaborativas. Objetivo: cumplir los requerimientos del negocio con eficiencia BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 8
  • 9. Arquitectura empresarial Cisco  Campus Combina ruteo y conmutación inteligente con integración de tecnologías que mejoran la productividad, incluyendo comunicaciones IP, movilidad y seguridad avanzada (VLANSs, QoS, EAP, IPSec, MPLS VPNs)  Data Center Soporta los requerimientos para la consolidación, seguridad, virtualización, y computo bajo demanda. Acceso seguro a información y aplicaciones redundantes  Branch Permite a las empresas extender servicios y aplicaciones centrales, como lo es seguridad, comunicaciones IP y aplicaciones avanzadas para el rendimiento, a miles de usuarios en ubicaciones remotas. Cisco integra seguridad, conmutación, análisis de red, memoria intermedia, y servicios de voz y video en una serie de routers que lo permiten  Teleworker Permite a la empresa entregar servicios de voz y datos a ubicaciones remotas, dando a las empresas un ambiente flexible para los trabajadores.  Wan y MAN Ofrece convergencia de voz, video y servicios de datos sobre una simple red de comunicaciones IP. Esta aproximación permite a las empresas expandirse a áreas geográficamente largas teniendo un alto costo-beneficio BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 9
  • 10. BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 10
  • 11. Modelo de red Jerárquico BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 11
  • 12. El modelo compuesto de red empresarial  Enterprise campus Contiene los módulos requeridos para construir un campus jerárquico, altamente robusto (Acceso, Distribución y Núcleo)  Enterprise edge Agrega conectividad desde varios elementos al borde de la red empresarial. Este provee una descripción de conectividad de ubicaciones remotas y PSTN  Service provider edge Provee una descripción de la conectividad hacia los proveedores de servicio de Internet, así como a PSTN BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 12
  • 13. Diseño de red escalable  Un diseño de red escalable rompe el problema complejo del diseño en problemas mas pequeños  Cada nivel de la jerarquía reúne una serie de problemas diferentes, esto ayuda al diseñador a optimizar el hardware y software para la generación de roles específicos  Los modelos jerárquicos ayudan a facilitar la modularidad de los procesos BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 13
  • 14. Diseño de red escalable BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 14
  • 15. Características de las redes escalables  Confiable y disponible – Una red de alta disponibilidad debe proporcionar calidad de servicio (QoS) para los diferentes usos y protocolos sin depender del uso de la red a nivel del usuario final  Capacidad de Respuesta – Una red de disponibilidad alta debe proporcionar calidad de servicio (QoS) para los diferentes usos y protocolos sin depender del uso de la red a nivel del usuario final. La red interna debe ser capaz de responder a las variables que interactúan en el momento de incrementar la latencia de la red como el trafico (SNA). Sin embargo la red debe seguir ruteando paquetes sin comprometer la calidad de servicio  Eficiente – Largas redes internas deben optimizar el uso de los recursos, especialmente el ancho de banda. Es posible incrementar el throughput sin añadir hardware o comprar mas servicios WAN. Para hacer esto, es necesario reducir el broadcast innecesario, o servicios de requisición de ubicación y actualizaciones de tablas de enrutamiento.  Adaptable – Una red adaptable puede acomodar diferentes protocolos, aplicaciones, y tecnologías de hardware.  Accesible pero segura – Una red accesible, permite conexiones dedicadas, utilizando dialup, y servicios conmutados manteniendo la integridad de la red BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 15
  • 16. Haciendo la red confiable y disponible  Haciendo a la red confiable y disponible permite a los usuarios finales tener acceso a la red las 24 horas los 365 días del año, los equipos de alta disponibilidad vienen con una etiqueta de gran precio, y los administradores constantemente tienen que balancear sus necesidades con los recursos que se tienen a la mano  Redundancia Rutas estáticas Protocolo de enrutamiento  Alta disponibilidad HSRP (Hot Standby Routing Protocol)  Protocolos de enrutamiento escalables  Rutas alternas  Balanceo de cargas  Túneles de protocolos  Rutas de backup BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 16
  • 17. Protocolos de enrutamiento escalables  Soluciones propietarias de Cisco (IGRP, EIGRP) Asumiendo que se están interconectando dispositivos Cisco en un entorno multiprotocolo (IP, IPX, Appletalk): Cisco ha optimizado varias operaciones de red, utilizando soluciones propietarias como la redistribución entre el protocolo de enrutamiento Cisco y cualquier otro protocolo de enrutamiento como por ejemplo OSPF BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 17
  • 18. Rutas alternas  La implementación de rutas alternas se puede lograr utilizando rutas estáticas junto con protocolos de enrutamiento, y para esto se recomienda modificar la “distancia administrativa” de la ruta estática para la red destino y que sea mayor a la distancia administrativa del protocolo de enrutamiento que enrutará a la misma red que se esté enrutando con esta ruta estática (rutas estáticas flotantes) Ejemplo: si se utiliza RIP, la distancia administrativa de la ruta estática tendrá que ser mayor a 120 BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 18
  • 19. Túnel de protocolos dentro de IP  Meter un protocolo dentro de otro en un túnel, es el proceso mediante el cual un protocolo en una capa específica del modelo OSI es “inyectado” dentro de otro protocolo en la misma capa en el una capa superior del modelo  Un ejemplo podría ser: meter IPX dentro de IP BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 19
  • 20. Rutas de backup  Se pueden implementar mediante: Protocolos de enrutamiento Rutas estáticas modificando el valor de la distancia administrativa BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 20
  • 21. Haciendo a la red eficiente  El IOS configura la prioridad, y tiempos de respuesta por medio de colas  Estos son los métodos utilizados para este fin (solo uno de estos se puede aplicar a la vez) First-in, first-out (FIFO) Priority Queuing Custom Queuing Weighted fair queuing (WFQ) BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 21
  • 22. Priority Queuing  Este es un método que divide la interfase de salida en cuatro colas virtuales (por importancia). El tráfico es “encolado” basado en la importancia y será mandado por la interfase según este rango de importancia. Este método asegura que el tráfico que es mas sensible al retardo como SNA, en un enlace de baja velocidad o congestionado, sea mandado de primero BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 22
  • 23. Custom Queuing  La interfase es dividida en varias sub-colas. Cada cola tiene un valor que representa el número de bits que tienen que ser mandados antes de que la siguiente cola sea procesada. En este sentido, es posible determinar el porcentaje de ancho de banda que es dado a cada protocolo BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 23
  • 24. Weighted Fair Queuing  Este método de encolamiento, es habilitado por defecto y no puede ser configurado por el administrador del router, en algunas instancias del IOS es habilitado en lugar de FIFO, por defecto. Este proceso de encolamiento, verifica el patrón del tráfico basado en el tamaño de los paquetes y la naturaleza del tráfico, para distinguir el tráfico interactivo BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 24
  • 25. Haciendo a la red eficiente  No gastar ancho de banda innecesariamente  Evitar que los paquetes atraviesen innecesariamente por routers en la WAN  Actualizaciones de enrutamiento innecesarias  Solución ACLS Snapshot routing Compresión sobre WANs BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 25
  • 26. Haciendo a la red Adaptable  Construcción de redes adaptables por medio de protocolos de enrutamiento  EIGRP es uno de los protocolos de enrutamiento mas adaptables ya que pueden enrutar paquetes IP IPX Apple Talk  Sumarización de rutas BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 26
  • 27. Haciendo que la red sea accesible y segura  Conexiones WAN soportadas por routers Cisco Conmutación por circuitos Línea dedicada Conmutación por paquetes BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 27
  • 28. ¿Dudas? José Manuel Acosta R. Enero 2011 BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 28