miércoles, 14 de julio de 2010

REDES 3


REDES 3

1.

TOLERANCIA A FALLAS: Una red tolerante a fallas es la que limita el impacto de una falla del software o hardware y puede recuperarse rápidamente cuando se produce dicha falla. Estas redes dependen de enlaces o rutas redundantes entre el origen y el destino del mensaje. Si un enlace o ruta falla, los procesos garantizan que los mensajes pueden enrutarse en forma instantánea en un enlace diferente transparente para los usuarios en cada extremo. Tanto las infraestructuras físicas como los procesos lógicos que direccionan los mensajes a través de la red están diseñados para adaptarse a esta redundancia. Ésta es la premisa básica de la arquitectura de redes actuales.



ESCALABILIDAD: Una red escalable puede expandirse rápidamente para admitir nuevos usuarios y aplicaciones sin afectar el rendimiento del servicio enviado a los usuarios actuales. La capacidad de la red de admitir estas nuevas interconexiones depende de un diseño jerárquico en capas para la infraestructura física subyacente y la arquitectura lógica. El funcionamiento de cada capa permite a los usuarios y proveedores de servicios insertarse sin causar disrupción en toda la red. Los desarrollos tecnológicos aumentan constantemente las capacidades de transmitir el mensaje y el rendimiento de los componentes de la estructura física en cada capa.


2. CARACTEISTICAS QoS: Internet actualmente proporciona un nivel aceptable de tolerancia a fallas y escalabilidad para sus usuarios. Pero las nuevas aplicaciones disponibles para los usuarios en internetworks crean expectativas mayores para la calidad de los servicios enviados. Las transmisiones de voz y video en vivo requieren un nivel de calidad consistente y un envío ininterrumpido que no era necesario para las aplicaciones informáticas tradicionales. La calidad de estos servicios se mide con la calidad de experimentar la misma presentación de audio y video en persona. Las redes de voz y video tradicionales están diseñadas para admitir un único tipo de transmisión y, por lo tanto, pueden producir un nivel aceptable de calidad. Los nuevos requerimientos para admitir esta calidad de servicio en una red convergente cambian la manera en que se diseñan e implementan las arquitecturas de red.




3. Stream: La trasmisión continua de datos de una ubicación a otra, por ejemplo un video fluido es un flujo continuo y en tiempo real del video que se está descargando mientras se lo mira.
Stream media: multimedia que se descarga en forma continua al host receptor mientras que el usuario fina usa el material. Esto les permite a los usuarios finales mirar el materia sin tener que descargar por completo el archivo multimedia a su computadora.
Seguridad

SEGURIDAD: Las expectativas de privacidad y seguridad que se originan del uso de internetworks para intercambiar información empresarial crítica y confidencial excede lo que puede enviar la arquitectura actual. La rápida expansión de las áreas de comunicación que no eran atendidas por las redes de datos tradicionales aumenta la necesidad de incorporar seguridad en la arquitectura de red. Como resultado, se está dedicando un gran esfuerzo a esta área de investigación y desarrollo. Mientras tanto, se están implementando muchas herramientas y procedimientos para combatir los defectos de seguridad inherentes en la arquitectura de red.

4.

Su objetivo principal fue tener un medio de comunicación que pudiera soportar la destrucción de numerosos sitios e instalaciones de transmisión sin interrumpir el servicio. Esto implica que la tolerancia a fallas era el foco del esfuerzo del trabajo de diseño de internetwork inicial. Los primeros investigadores de red observaron las redes de comunicación existentes, que en sus comienzos se utilizaban para la transmisión de tráfico de voz, para determinar qué podía hacerse para mejorar el nivel de tolerancia a fallas. Estas cuando una red deja de funcionar inmediata mente pasa a la siguiente, pero este tipo de red solo se mantiene en la red escogida, si se cae la llamada hay es que cambia de red, pero los daños durante la llamada no hacen que esta pueda cambiar de red.



5. PAQUETE: agrupación lógica de información que incluye un encabezado que contiene información de control y (generalmente) datos del usuario. Los paquetes a menudo se usan para referirse a las unidades de datos de la capa de red.

6. Una red sin conexión conmutada por paquetes tiene las características necesarias para admitir una arquitectura de red resistente y tolerante a fallas. En una red conmutada por paquetes no existe la necesidad de un circuito reservado y simple de extremo a extremo. Cualquier parte del mensaje puede enviarse a través de la red utilizando una ruta disponible. Los paquetes que contienen las partes de los mensajes de diferentes orígenes pueden viajar por la red al mismo tiempo. El problema de los circuitos inactivos o no utilizados desaparece; todos los recursos disponibles pueden utilizarse en cualquier momento para enviar paquetes al destino final. Al proporcionar un método para utilizar dinámicamente rutas redundantes sin intervención del usuario, Internet se ha vuelto un método de comunicación tolerante a fallas y escalable.

7. Internet es un sistema tolerable a fallas y escalable porque, no se queda varado, es decir, si un circuito no funciona correctamente el busca otro por donde en caminarse, los mensajes se enumeran para que cuando lleguen se ordenen pero cada división busca la ruta más asequible para enviar la información más rápida…


8. NIVEL 1: en el centro de internet los ISP de nivel 1 brindan conexiones nacionales e internacionales, estos ISP se tratan entre sí como iguales. algunos ejemplos son: Verizon, Sprint, AT&T, NTT, sistemas de cables y redes inalámbricas de área amplia, este es el “backbone” de internet.

NIVEL 2: los ISP de nivel 2 son más pequeños y generalmente brindan un servicio regional. Los ISP del nivel 2 generalmente pagan a los ISP de nivel 1la conectividad con el resto de internet. El punto donde los ISP se interconectan generalmente se denomina límite.

NIVEL 3: los ISP de nivel 3 son los proveedores del servicio local directamente a los usuarios finales. Los ISP de nivel 3, generalmente están conectados a los de nivel 2 y les pagan a los proveedores del nivel 2 para acceder a internet.

JERARQUICOS: el sistema de nombres de dominio (DNS) proporcionan un directorio de direcciones jerárquico, es decir, un servidor no tiene que guardar una lista completa de millones de direcciones. Los servidores DNS se actualizan con las direcciones del nivel superior, para que los dispositivos locales puedan buscar el más cercano con la certeza de que la información está actualizada. Estos a su vez, contienen direcciones de nivel más bajo solo para las redes directamente conectadas. Esto evita que los directorios se vuelvan demasiadamente grandes.

DISTRIBUIDOS: si un servidor DNS esta desactivado los dispositivos locales pueden ponerse en contacto con los demás dispositivos. Si una ruta esta congestionada o rota, la comunidad se redireccionan inmediatamente con otra ruta.

PARES: las conexiones pares entre redes que se encuentran en el mismo nivel brindan conexiones directas y evitan así las rutas más largas y la congestión en el backbone.

9.
*Las llamadas tienen mayor prioridad que lo enviado en chat, pueda que esta llamada sea de auxilio por lo que dependiendo de su prioridad así son enviadas, los paquetes que sean prioridad son enviados en mayor cantidad que los otros.
*Algunas de las consecuencias de la ruptura en la seguridad de la red son:
+interrupciones de red que impiden la realización de comunicaciones y de transacciones, con la consecuente pérdida de negocios,
+mal direccionamiento y pérdida de fondos personales o comerciales,
+propiedad intelectual de la empresa (ideas de investigación, patentes o diseños) que son robados y utilizados por la competencia, o
+detalles de contratos con clientes que se divulgan a los competidores o son hechos públicos, generando una pérdida de confianza del mercado de la industria.


10. Las medidas de seguridad que se deben tomar en una red son:
*Evitar la divulgación no autorizada o el robo de información,
*Evitar la modificación no autorizada de información, y
*Evitar la Denegación de servicio.

Los medios para lograr estos objetivos incluyen:
*Garantizar la confidencialidad,
*Mantener la integridad de la comunicación, y
*Garantizar la disponibilidad.

11. CONCLUSIONES:

• Los tipos de arquitectura de red, son muy importantes dependiendo de las redes que se deseen emplear es decir se debe tener en cuenta las características de estas para que sean escogidas basándose en el ajetreo de su uso.
  • Internet es una red muy importante, nos proporciona la capacidad de acceder a servicios especiales que les permiten obtener conocimientos y ganancias especiales.

No hay comentarios:

Publicar un comentario