Arquitectura de Redes Orientadas a Servicios
Upcoming SlideShare
Loading in...5
×
 

Arquitectura de Redes Orientadas a Servicios

on

  • 5,220 views

Arquitectura de Redes Orientadas a Servicios

Arquitectura de Redes Orientadas a Servicios

Statistics

Views

Total Views
5,220
Views on SlideShare
5,220
Embed Views
0

Actions

Likes
1
Downloads
251
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Arquitectura de Redes Orientadas a Servicios Arquitectura de Redes Orientadas a Servicios Presentation Transcript

  • Universidad Tecnológica del Sur de Sonora Arquitecturas de Redes Orientadas a Servicios José Manuel Acosta Enero 2011BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 1
  • Introducción  Inicialmente, las redes TCP/IP confiaban en protocolos de enrutamiento vector distancia “classfull” (topologías sin capacidad de crecimiento o expansión)  Escalabilidad es la capacidad de crecer de una red y adaptarse a los rediseños o reinstalaciones  Un buen diseño es la clave para que la red pueda ser escalable, el diseño debería ser en base a un modelo jerárquico para que sea escalableBSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 2
  • Ciclos de la revolución tecnológica  Primera revolución industrial Era en la que el trabajo manual fue remplazado por el desarrollo de maquinaria y la automatización  Segunda revolución industrial También llamada era de vapor y de ferrocarriles  Era del acero, electricidad e ingeniería pesada La industria se expandió tanto nacional como internacional  Era del aceite, automóviles y producción en masa  Era de la información y telecomunicacionesBSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 3
  • La red como plataforma  La plataforma de la era de la información y telecomunicaciones es la RED  La RED es mas que una innovación, ya que es todo un ecosistema, en el cual el mundo hace negocios, un ecosistema en expansión el cual está siendo adoptado globalmente  La RED cambió el modelo de hacer negocios, cambió la forma en que la gente interactúa y esto está cambiando al mundoBSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 4
  • Intelligent Information Network(IIN) Red de información inteligente  Por razones competitivas, muchas empresas desarrollan rápidamente nuevas tecnologías y aplicaciones  IIN es una estrategia que direcciona el rol de la red como una plataforma dentro de los negocios  La red resultante entrega una participación activa, optimización de procesos, entrega de servicios y respuesta de las aplicaciones  La naturaleza de una red empresarial es evolucionar de un sistema de funciones de bajo nivel a un sistema neural de alto nivelBSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 5
  • The SONA Framework Infraestructura SONA  SONA ayuda a CISCO, a los partners, servicios y experiencias de trabajo en empresas a través de soluciones probadas, soluciones escalables que ayudan a empresas a alcanzar las metas de negocios  SONA crea nuevos desafíos IT, como el desarrollo de arquitecturas orientado a servicios (SOA), servicios WEB y virtualización  La arquitectura SONA provee las siguientes ventajas Marca la ruta a tomar en IIN Ilustra como construir sistemas integrados a través de una convergencia completa dentro del marco IIN Provee flexibilidad e crecimiento eficiente, el cual resulta en aplicaciones, procesos y recursos óptimos  SONA muestra como integrar sistemas que permitan proveer una arquitectura flexible, dinámica, y operacional por medio de la estandarización y virtualizaciónBSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 6
  • BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 7
  • Capas SONA  Infraestructura de red Interconecta todos los recursos a través de una red convergente; ésta incluye servidores, almacenamiento y clientes. Objetivo: tener conectividad en cualquier lugar en cualquier momento  Servicios Colaboración y Voz Movilidad Seguridad e identidad Almacenamiento Computo Aplicaciones de red Virtualización de la infraestructura de Red Mantenimiento de servicios Mantenimiento adaptativo  Aplicaciones Incluye aplicaciones de negocios y aplicaciones colaborativas. Objetivo: cumplir los requerimientos del negocio con eficienciaBSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 8
  • Arquitectura empresarial Cisco  Campus Combina ruteo y conmutación inteligente con integración de tecnologías que mejoran la productividad, incluyendo comunicaciones IP, movilidad y seguridad avanzada (VLANSs, QoS, EAP, IPSec, MPLS VPNs)  Data Center Soporta los requerimientos para la consolidación, seguridad, virtualización, y computo bajo demanda. Acceso seguro a información y aplicaciones redundantes  Branch Permite a las empresas extender servicios y aplicaciones centrales, como lo es seguridad, comunicaciones IP y aplicaciones avanzadas para el rendimiento, a miles de usuarios en ubicaciones remotas. Cisco integra seguridad, conmutación, análisis de red, memoria intermedia, y servicios de voz y video en una serie de routers que lo permiten  Teleworker Permite a la empresa entregar servicios de voz y datos a ubicaciones remotas, dando a las empresas un ambiente flexible para los trabajadores.  Wan y MAN Ofrece convergencia de voz, video y servicios de datos sobre una simple red de comunicaciones IP. Esta aproximación permite a las empresas expandirse a áreas geográficamente largas teniendo un alto costo-beneficioBSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 9
  • BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 10
  • Modelo de red JerárquicoBSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 11
  • El modelo compuesto de red empresarial  Enterprise campus Contiene los módulos requeridos para construir un campus jerárquico, altamente robusto (Acceso, Distribución y Núcleo)  Enterprise edge Agrega conectividad desde varios elementos al borde de la red empresarial. Este provee una descripción de conectividad de ubicaciones remotas y PSTN  Service provider edge Provee una descripción de la conectividad hacia los proveedores de servicio de Internet, así como a PSTNBSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 12
  • Diseño de red escalable  Un diseño de red escalable rompe el problema complejo del diseño en problemas mas pequeños  Cada nivel de la jerarquía reúne una serie de problemas diferentes, esto ayuda al diseñador a optimizar el hardware y software para la generación de roles específicos  Los modelos jerárquicos ayudan a facilitar la modularidad de los procesosBSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 13
  • Diseño de red escalableBSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 14
  • Características de las redes escalables  Confiable y disponible – Una red de alta disponibilidad debe proporcionar calidad de servicio (QoS) para los diferentes usos y protocolos sin depender del uso de la red a nivel del usuario final  Capacidad de Respuesta – Una red de disponibilidad alta debe proporcionar calidad de servicio (QoS) para los diferentes usos y protocolos sin depender del uso de la red a nivel del usuario final. La red interna debe ser capaz de responder a las variables que interactúan en el momento de incrementar la latencia de la red como el trafico (SNA). Sin embargo la red debe seguir ruteando paquetes sin comprometer la calidad de servicio  Eficiente – Largas redes internas deben optimizar el uso de los recursos, especialmente el ancho de banda. Es posible incrementar el throughput sin añadir hardware o comprar mas servicios WAN. Para hacer esto, es necesario reducir el broadcast innecesario, o servicios de requisición de ubicación y actualizaciones de tablas de enrutamiento.  Adaptable – Una red adaptable puede acomodar diferentes protocolos, aplicaciones, y tecnologías de hardware.  Accesible pero segura – Una red accesible, permite conexiones dedicadas, utilizando dialup, y servicios conmutados manteniendo la integridad de la redBSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 15
  • Haciendo la red confiable y disponible  Haciendo a la red confiable y disponible permite a los usuarios finales tener acceso a la red las 24 horas los 365 días del año, los equipos de alta disponibilidad vienen con una etiqueta de gran precio, y los administradores constantemente tienen que balancear sus necesidades con los recursos que se tienen a la mano  Redundancia Rutas estáticas Protocolo de enrutamiento  Alta disponibilidad HSRP (Hot Standby Routing Protocol)  Protocolos de enrutamiento escalables  Rutas alternas  Balanceo de cargas  Túneles de protocolos  Rutas de backupBSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 16
  • Protocolos de enrutamiento escalables  Soluciones propietarias de Cisco (IGRP, EIGRP) Asumiendo que se están interconectando dispositivos Cisco en un entorno multiprotocolo (IP, IPX, Appletalk): Cisco ha optimizado varias operaciones de red, utilizando soluciones propietarias como la redistribución entre el protocolo de enrutamiento Cisco y cualquier otro protocolo de enrutamiento como por ejemplo OSPFBSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 17
  • Rutas alternas  La implementación de rutas alternas se puede lograr utilizando rutas estáticas junto con protocolos de enrutamiento, y para esto se recomienda modificar la “distancia administrativa” de la ruta estática para la red destino y que sea mayor a la distancia administrativa del protocolo de enrutamiento que enrutará a la misma red que se esté enrutando con esta ruta estática (rutas estáticas flotantes) Ejemplo: si se utiliza RIP, la distancia administrativa de la ruta estática tendrá que ser mayor a 120BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 18
  • Túnel de protocolos dentro de IP  Meter un protocolo dentro de otro en un túnel, es el proceso mediante el cual un protocolo en una capa específica del modelo OSI es “inyectado” dentro de otro protocolo en la misma capa en el una capa superior del modelo  Un ejemplo podría ser: meter IPX dentro de IPBSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 19
  • Rutas de backup  Se pueden implementar mediante: Protocolos de enrutamiento Rutas estáticas modificando el valor de la distancia administrativaBSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 20
  • Haciendo a la red eficiente  El IOS configura la prioridad, y tiempos de respuesta por medio de colas  Estos son los métodos utilizados para este fin (solo uno de estos se puede aplicar a la vez) First-in, first-out (FIFO) Priority Queuing Custom Queuing Weighted fair queuing (WFQ)BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 21
  • Priority Queuing  Este es un método que divide la interfase de salida en cuatro colas virtuales (por importancia). El tráfico es “encolado” basado en la importancia y será mandado por la interfase según este rango de importancia. Este método asegura que el tráfico que es mas sensible al retardo como SNA, en un enlace de baja velocidad o congestionado, sea mandado de primeroBSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 22
  • Custom Queuing  La interfase es dividida en varias sub-colas. Cada cola tiene un valor que representa el número de bits que tienen que ser mandados antes de que la siguiente cola sea procesada. En este sentido, es posible determinar el porcentaje de ancho de banda que es dado a cada protocoloBSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 23
  • Weighted Fair Queuing  Este método de encolamiento, es habilitado por defecto y no puede ser configurado por el administrador del router, en algunas instancias del IOS es habilitado en lugar de FIFO, por defecto. Este proceso de encolamiento, verifica el patrón del tráfico basado en el tamaño de los paquetes y la naturaleza del tráfico, para distinguir el tráfico interactivoBSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 24
  • Haciendo a la red eficiente  No gastar ancho de banda innecesariamente  Evitar que los paquetes atraviesen innecesariamente por routers en la WAN  Actualizaciones de enrutamiento innecesarias  Solución ACLS Snapshot routing Compresión sobre WANsBSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 25
  • Haciendo a la red Adaptable  Construcción de redes adaptables por medio de protocolos de enrutamiento  EIGRP es uno de los protocolos de enrutamiento mas adaptables ya que pueden enrutar paquetes IP IPX Apple Talk  Sumarización de rutasBSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 26
  • Haciendo que la red sea accesible y segura  Conexiones WAN soportadas por routers Cisco Conmutación por circuitos Línea dedicada Conmutación por paquetesBSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 27
  • ¿Dudas? José Manuel Acosta R. Enero 2011BSCI 8 - 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 28