0% encontró este documento útil (0 votos)
199 vistas23 páginas

1 Diseño Jerarquico de Una Red

Descargar como pdf o txt
Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1/ 23

IT Superior de Lerdo

DISEÑO DE TECONOLOGÍAS
Material Didáctico Oficial de la Asignatura.

Diseño Jerárquico
Tema 1 de la red
INTRODUCCIÓN
El diseño de redes jerárquicas implica la división de la red en capas independientes. Cada capa
cumple funciones específicas que definen su rol dentro de la red general.El modelo de diseño
jerárquico típico se separa en tres capas: capa de acceso, capa de distribución y capa núcleo.

Descripción general 1.1


del diseño de redes
jerárquico
Arquitectura 1.2
empresarial
Arquitectura de red 1.3
en evolución
DISEÑO DE TECNOLOGÍAS
Tema 1 – Diseño Jerarquico de la Red

1.1 Descripción General del Diseño de Redes Jerárquico

1.1.1 Diseño de campus de red empresarial

Cuando se analiza el diseño de red, es útil categorizar las redes según la cantidad de dispositivos que se
atienden:
 Red pequeña: proporciona servicios para hasta 200 dispositivos.
 Red mediana: proporciona servicios para 200 a 1000 dispositivos.
 Red grande: proporciona servicios para más de 1000 dispositivos.

Los diseños de red varían según el tamaño y las necesidades de las organizaciones. Por
ejemplo, las necesidades de infraestructura de red de una organización pequeña con menos
dispositivos son menos complejas que la infraestructura de una organización grande con una
cantidad importante de dispositivos y conexiones.

Existen muchas variables para tener en cuenta al diseñar una red. En la figura 1 se muestra
un diagrama de topología de alto nivel de ejemplo es para una red empresarial grande que
consta de un campus principal que conecta sitios pequeños, medianos y grandes.
El diseño de red es un área en expansión y requiere mucho conocimiento y experiencia. El
objetivo de esta sección es presentar conceptos de diseño de red ampliamente aceptados.

Fig. 1 Diseño una red empresarial grande

1
DISEÑO DE TECNOLOGÍAS
Tema 1 – Diseño Jerarquico de la Red
Independientemente del tamaño o los requisitos de la red, un factor fundamental para la
correcta implementación de cualquier diseño de red es seguir buenos principios de ingeniería
estructurada. Estos principios incluyen lo siguiente:
• Jerarquía: un modelo de red jerárquico es una herramienta útil de alto nivel para diseñar
una infraestructura de red confiable. Divide el problema complejo del diseño de red en
áreas más pequeñas y más fáciles de administrar.
• Modularidad: al separar en módulos las diversas funciones que existen en una red, esta
es más fácil diseñar. Cisco identificó varios módulos, incluido el campus empresarial, el
bloque de servicios, el centro de datos e Internet perimetral.
• Resistencia: la red debe estar disponible para que se pueda utilizar tanto en condiciones
normales como anormales. Entre las condiciones normales se incluyen los flujos y los
patrones de tráfico normales o esperados, así como los eventos programados, como los
períodos de mantenimiento. Entre las condiciones anormales se incluyen las fallas de
hardware o de software, las cargas de tráfico extremas, los patrones de tráfico poco
comunes, los eventos de denegación de servicio (DoS), ya sean intencionales o
involuntarios, y otros eventos imprevistos.
• Flexibilidad: la capacidad de modificar partes de la red, agregar nuevos servicios o
aumentar la capacidad sin necesidad de realizar actualizaciones de gran importancia (es
decir, reemplazar los principales dispositivos de hardware).

Para cumplir con estos objetivos fundamentales del diseño, la red se debe armar sobre la base de
una arquitectura de red jerárquica que permita la flexibilidad y el crecimiento, la figura 2 muestra
las características que se deben considerar en la arquitectura de una red empresarial.

Fig. 2 Jerarquía, modularidad, resistencia y flexibilidad

2
DISEÑO DE TECNOLOGÍAS
Tema 1 – Diseño Jerarquico de la Red

1.1.2 Diseño de jerárquico de la red

En la tecnología de redes, un diseño jerárquico implica dividir la red en capas


independientes. Cada capa (o nivel) en la jerarquía proporciona funciones específicas que
definen su función dentro de la red general. Esto ayuda al diseñador y al arquitecto de red a
optimizar y seleccionar las características, el hardware y el software de red adecuados para
llevar a cabo las funciones específicas de esa capa de red. Los modelos jerárquicos se aplican
al diseño de LAN y WAN.
Un diseño típico de red LAN jerárquica de campus empresarial incluye las siguientes tres
capas:
 Capa de acceso: proporciona acceso a la red para los grupos de trabajo y los
usuarios.
 Capa de distribución: proporciona una conectividad basada en políticas y controla el
límite entre las capas de acceso y de núcleo.
 Capa de núcleo: proporciona un transporte rápido entre los switches de distribución
dentro del campus empresarial.

El beneficio de dividir una red plana en bloques más pequeños y fáciles de administrar es
que el tráfico local sigue siendo local. Sólo el tráfico destinado a otras redes se traslada a una
capa superior.
Los dispositivos de Capa 2 en una red plana brindan pocas oportunidades de controlar
broadcasts o filtrar tráfico no deseado. A medida que se agregan más dispositivos y
aplicaciones a una red plana, los tiempos de respuesta se degradan hasta que la red queda
inutilizable.

Haga clic en Reproducir en la figura 3 para ver la transición de un diseño de red plana a un
diseño de red jerárquico.

Fig. 3 Red conmutada plana

En la figura 4, se muestra otro ejemplo de diseño de red jerárquico de tres capas. Observe
que cada edificio utiliza el mismo modelo de red jerárquico que incluye las capas de acceso,
de distribución y de núcleo.

3
DISEÑO DE TECNOLOGÍAS
Tema 1 – Diseño Jerarquico de la Red

Fig. 4 Red conmutada plana

No existen reglas absolutas sobre la forma en que se debe armar físicamente una red de
campus. Si bien es cierto que muchas redes de campus se construyen con tres niveles físicos
de switches, no es un requisito estricto. En un campus más pequeño, la red puede tener dos
niveles de switches en los que los elementos de núcleo y de distribución se combinan en un
switch físico. Esto se denomina “diseño de núcleo contraído”.

Fig. 5 Diseño de red empresarial de varios edificios

4
DISEÑO DE TECNOLOGÍAS
Tema 1 – Diseño Jerarquico de la Red

En la figura 5 se puede apreciar un diseño de red empresarial que esta implementada entre
varios edificios

5
DISEÑO DE TECNOLOGÍAS
Tema 1 – Diseño Jerarquico de la Red

1.2 Arquitectura empresarial


En un entorno LAN, la capa de acceso otorga acceso a la red para las terminales. En el
entorno WAN, puede proporcionar acceso a la red empresarial para los trabajadores a
distancia o los sitios remotos a través de conexiones WAN.

Como se muestra en la figura 6, la capa de acceso para la red de una pequeña empresa, por
lo general, incorpora switches de capa 2 y puntos de acceso que proporcionan conectividad
entre las estaciones de trabajo y los servidores.

La capa de acceso cumple varias funciones, incluido lo siguiente:


 Switching de capa 2
 Alta disponibilidad
 Seguridad del puerto
 Clasificación y marcación de QoS, y límites de confianza
 Inspección del protocolo de resolución de direcciones (ARP)
 Listas de control de acceso virtual (VACL)
 Árbol de expansión

Fig.6 Diseño jerárquico de una red LAN

6
DISEÑO DE TECNOLOGÍAS
Tema 1 – Diseño Jerarquico de la Red

1.2.1 Diseño de red Modular

Si bien el diseño de red jerárquico funciona bien dentro de la infraestructura del campus, las
redes se expandieron más allá de estas fronteras. Como se muestra en la ilustración, las
redes se volvieron más sofisticadas y complejas, y algunas requieren conexiones a centros de
datos dedicados, que por lo general son externos. A menudo, las sucursales requieren
conectividad a los backbones de campus, y los empleados necesitan poder trabajar desde
sus oficinas domésticas u otras ubicaciones remotas. Debido a que la complejidad de la red
para satisfacer estas demandas aumentó, se volvió necesario modificar el diseño de la red
por uno que utilizara un enfoque más modular

Un diseño de red modular separa la red en varios módulos de red funcionales, y cada uno de
estos apunta a un lugar o un propósito específico en la red. Los módulos representan áreas
que tienen una conectividad física o lógica diferente. Se encargan de designar dónde se
llevan a cabo las diferentes funciones en la red. El enfoque modular tiene varios beneficios,
incluidos los siguientes:

 Las fallas que ocurren dentro de un módulo se pueden aislar del resto de la red, lo
que permite una detección de problemas más sencilla y una mayor disponibilidad
general del sistema.

 Los cambios, las actualizaciones o la introducción de nuevos servicios de redes se


pueden realizar de forma controlada y gradual, lo que permite una mayor
flexibilidad en el mantenimiento y el funcionamiento de la red del campus.

 Cuando un módulo específico ya no posee la capacidad suficiente o no tiene una


función o un servicio nuevos, se puede actualizar o reemplazar con otro módulo que
tenga la misma función estructural en el diseño jerárquico general.

 Se puede implementar seguridad de forma modular, lo que permite un control más


detallado de la seguridad.

El uso de módulos en el diseño de red brinda flexibilidad y facilita su implementación y la


resolución de problemas. Como se ve en la figura 7

7
DISEÑO DE TECNOLOGÍAS
Tema 1 – Diseño Jerarquico de la Red

Fig.7 Bloques Modulares

El enfoque modular aplicado al diseño de red divide aún más el diseño jerárquico de tres
capas, ya que elimina bloques específicos o áreas modulares. Estos módulos básicos están
conectados entre sí a través del núcleo de la red.
Los módulos de red básicos incluyen lo siguiente:
 Acceso y distribución: también denominado “bloque de distribución”, es el elemento
más conocido y el componente fundamental del diseño de campus (figura 8).

 Servicios: este es un bloque genérico que se utiliza para identificar servicios como
los controladores inalámbricos centralizados del protocolo de punto de acceso ligero
(LWAPP), los servicios de comunicaciones unificadas, los gateways de políticas,
entre otros (figura 9).

 Centro de datos: originalmente, se denominaba “granja de servidores”. Este bloque


es responsable de administrar y mantener muchos sistemas de datos que son
fundamentales para las operaciones comerciales modernas. Los empleados, los
socios y los clientes confían en los datos y los recursos del centro de datos para
crear, colaborar e interactuar de manera eficaz (figura 10).

 Perímetro empresarial: consta de Internet perimetral y del perímetro de WAN. Estos


bloques ofrecen conectividad a servicios de voz, de video y de datos fuera de la
empresa (figura 11).

8
DISEÑO DE TECNOLOGÍAS
Tema 1 – Diseño Jerarquico de la Red

Fig.8 Modulo de Acceso y Distribución

Fig.9 Modulo de Servicios

9
DISEÑO DE TECNOLOGÍAS
Tema 1 – Diseño Jerarquico de la Red

Fig.9 Centro de Datos

Fig.10 Entreprise Edge

1.2.2 Modelo de arquitectura empresarial

Para satisfacer la necesidad de modularidad en el diseño de red, Cisco desarrolló el modelo


de arquitectura empresarial de Cisco. Este modelo proporciona todos los beneficios del
diseño de red jerárquico en la infraestructura del campus y facilita el diseño de redes más
grandes y escalables.
El modelo de arquitectura empresarial de Cisco separa la red empresarial en áreas
funcionales que se conocen como “módulos”. La modularidad que se incorpora a la

10
DISEÑO DE TECNOLOGÍAS
Tema 1 – Diseño Jerarquico de la Red
arquitectura permite que haya flexibilidad en el diseño de red y facilita su implementación y
la resolución de problemas.
Como se muestra en la ilustración, los siguientes son los módulos principales de la
arquitectura empresarial:
 Campus empresarial
 Enterprise Edge
 Extremo del proveedor de servicios
 Existen módulos adicionales conectados al perímetro del proveedor de servicios:
 Centro de datos de la empresa
 Sucursal de la empresa
 Trabajador a distancia de la empresa

Fig.11 Arquitectura empresarial

Una red de campus es un edificio o un grupo de edificios conectados a una red empresarial
que consta de muchas LAN. Por lo general, un campus se limita a un área geográfica fija,
pero puede abarcar varios edificios vecinos, por ejemplo, un complejo industrial o el entorno
de un parque industrial. Es posible que las oficinas regionales, las SOHO y los trabajadores
móviles necesiten conectarse al campus central para obtener datos e información.
El módulo de campus empresarial describe los métodos recomendados para crear una red
escalable, a la vez que aborda las necesidades de las operaciones comerciales del tipo de
campus. La arquitectura es modular y se puede expandir fácilmente para incluir edificios o
pisos de campus adicionales a medida que la empresa crece.
El módulo de campus empresarial consta de los siguientes submódulos:
 Acceso al edificio
 Distribución del edificio
 Núcleo del campus
 Centro de datos

11
DISEÑO DE TECNOLOGÍAS
Tema 1 – Diseño Jerarquico de la Red
Juntos, estos submódulos realizan lo siguiente

 Proporcionan una alta disponibilidad mediante un diseño de red jerárquico


resistente.
 Integran las comunicaciones IP, la movilidad y la seguridad avanzada.
 Utilizan el tráfico de multidifusión y QoS para optimizar el tráfico de la red.
 Proporcionan una mayor seguridad y flexibilidad mediante la administración del
acceso, las VLAN y las VPN con IPsec.
La arquitectura del módulo de campus empresarial proporciona a la empresa una alta
disponibilidad a través de un diseño multicapa resistente, características de hardware y
software redundante, y procedimientos automáticos para volver a configurar las rutas de la
red cuando ocurren fallas. La seguridad integrada protege contra el impacto de gusanos,
virus y otros ataques a la red, además de mitigarlo, incluso en el nivel del puerto del switch.
Un módulo de centro de datos centralizado de gran capacidad puede proporcionar recursos
de servidores internos a los usuarios. Por lo general, el módulo de centro de datos también
admite servicios de administración de red para la empresa, incluidos el control, el registro, la
resolución de problemas y otras características comunes de administración de extremo a
extremo. El submódulo de centro de datos normalmente contiene servidores de correo
electrónico y corporativos internos que proporcionan servicios de aplicación, de archivo, de
impresión, de correo electrónico y de sistema de nombres de dominios (DNS) a los usuarios
internos.

Fig.12 Arquitectura empresarial completa

El módulo de perímetro empresarial proporciona conectividad para los servicios de voz,


video y datos fuera de la empresa. A menudo, este módulo funciona como vínculo entre el
módulo de campus empresarial y los otros módulos.
El módulo de perímetro empresarial consta de los siguientes submódulos:
 Redes y servidores de comercio electrónico: el submódulo de comercio electrónico

12
DISEÑO DE TECNOLOGÍAS
Tema 1 – Diseño Jerarquico de la Red
permite que las empresas admitan aplicaciones de comercio electrónico a través de
Internet. Utiliza los diseños de alta disponibilidad del módulo de centro de datos. Los
dispositivos ubicados en el submódulo de comercio electrónico incluyen los
servidores web, de aplicaciones y de bases de datos, el firewall y los routers de
firewall, y los sistemas de prevención de intrusiones (IPS) en la red.
 Conectividad a Internet y zona perimetral (DMZ): el submódulo de Internet del
perímetro empresarial proporciona a los usuarios internos una conectividad segura a
los servicios de Internet, como los servidores públicos, el correo electrónico y DNS.
También se proporciona la conectividad a uno o varios proveedores de servicios de
Internet (ISP). Los componentes de este submódulo incluyen el firewall y los routers
de firewall, los routers perimetrales de Internet, los servidores FTP y HTTP, los
servidores de retransmisión de SMTP y los servidores DNS.
 Acceso remoto y VPN: el submódulo de acceso remoto y VPN del perímetro
empresarial proporciona servicios de terminación de acceso remoto, incluida la
autenticación para usuarios y sitios remotos. Los componentes de este submódulo
incluyen los firewalls, los concentradores de acceso telefónico, los dispositivos de
seguridad adaptables (ASA) de Cisco y las aplicaciones de sistema de prevención de
intrusiones (IPS) en la red.
 WAN: el submódulo WAN utiliza diversas tecnologías WAN para enrutar el tráfico
entre los sitios remotos y el sitio central. Los enlaces de redes WAN empresariales
incluyen tecnologías como la conmutación de etiquetas multiprotocolo (MPLS),
Ethernet metropolitana, las líneas arrendadas, la red óptica síncrona (SONET) y la
jerarquía digital síncrona (SDH), PPP, Frame Relay, ATM, el cable, la línea de
suscriptor digital (DSL) y la tecnología inalámbrica.

Fig.13 Arquitectura empresarial con Enterprise Edge

13
DISEÑO DE TECNOLOGÍAS
Tema 1 – Diseño Jerarquico de la Red
Las empresas utilizan proveedores de servicios (SP) para enlazarse con otros sitios. Como se
muestra en la figura 1, el módulo de perímetro del SP puede incluir lo siguiente:
 Proveedores de servicios de Internet (ISP)
 Servicios WAN, como Frame Relay, ATM y MAN
 Servicios de red pública de telefonía conmutada (PSTN)

El perímetro del SP proporciona conectividad entre el módulo de campus empresarial y los


módulos remotos de centro de datos, de sucursales y de trabajadores a distancia de la
empresa.
El módulo de perímetro del SP presenta las siguientes características:
 Abarca amplias áreas geográficas de manera rentable.
 Converge los servicios de voz, video y datos a través de una única red de
comunicaciones IP.
 Admite QoS y acuerdos del nivel de servicio.
 Admite seguridad mediante VPN (IPsec y MPLS) a través de las WAN de capa 2 y capa
3.

Al adquirir servicios de Internet de un ISP, se debe tener en cuenta la redundancia o la


conmutación por falla. Como se muestra en la figura 14, las conexiones redundantes a un
único ISP pueden incluir lo siguiente:
 Conexión simple: una única conexión a un ISP
 Conexión doble: dos o más conexiones a un único ISP

También se puede establecer la redundancia con varios ISP, como se muestra en la figura 14.
Las opciones para conectarse a varios ISP incluyen lo siguiente:
 Conexión de hosts múltiples: conexiones a dos o más ISP
 Conexión de hosts múltiples doble: varias conexiones a dos o más ISP

Fig.14 Arquitectura empresarial con extremo del ISP

14
DISEÑO DE TECNOLOGÍAS
Tema 1 – Diseño Jerarquico de la Red

Fig.16 Conexión a varios ISP


Fig.15 Conexión a un ISP

El área funcional remota es responsable de las opciones de conectividad remota e incluye


varios módulos:

Sucursal de la empresa
El módulo de sucursales de la empresa incluye las sucursales remotas que permiten que los
empleados trabajen en ubicaciones fuera del campus. Por lo general, estas ubicaciones son
las que proporcionan opciones de seguridad, telefonía y movilidad a los empleados, así
como conectividad general a la red del campus y a los distintos componentes ubicados
dentro del campus empresarial. El módulo de sucursales de la empresa permite que las
empresas extiendan las aplicaciones y los servicios de la oficina central, como la seguridad,
las Comunicaciones unificadas de Cisco y el rendimiento de las aplicaciones avanzadas, hasta
las sucursales remotas. El dispositivo perimetral que conecta el sitio remoto al sitio central
varía según las necesidades y el tamaño del sitio. Los sitios remotos grandes pueden utilizar
switches Cisco Catalyst de tecnología avanzada, mientras que los sitios más pequeños
pueden usar un router ISR G2. Estos sitios remotos dependen del perímetro del SP para
proporcionar los servicios y las aplicaciones del sitio principal. En la ilustración, el módulo de
sucursales de la empresa se conecta al campus empresarial principalmente mediante un
enlace WAN; sin embargo, también cuenta con un enlace a Internet de respaldo. El enlace a
Internet utiliza la tecnología VPN con IPsec de sitio a sitio para cifrar datos corporativos.

Trabajador a distancia de la empresa


El módulo de trabajadores a distancia de la empresa se encarga de proporcionar
conectividad a los empleados que trabajan desde diversas ubicaciones geográficamente
dispersas, que incluyen las oficinas domésticas, los hoteles o los sitios de clientes. El módulo
de trabajadores a distancia recomienda que los usuarios móviles se conecten a Internet
mediante los servicios de un ISP local, como el cable módem o el módem DSL. Se pueden
utilizar servicios de VPN para proteger las comunicaciones entre el trabajador móvil y el
campus central. Los servicios de red de seguridad integrada y basados en identidad permiten
que la empresa extienda las políticas de seguridad del campus al trabajador a distancia. El

15
DISEÑO DE TECNOLOGÍAS
Tema 1 – Diseño Jerarquico de la Red
personal puede iniciar sesión en la red de manera segura a través de la VPN y acceder a las
aplicaciones y los servicios autorizados desde una única plataforma rentable.
Centro de datos de la empresa
El módulo de centro de datos de la empresa es un centro de datos con las mismas opciones
funcionales del centro de datos del campus, pero en una ubicación remota. Esto proporciona
una capa de seguridad adicional, dado que el centro de datos externo puede proporcionar a
la empresa servicios de recuperación tras un desastre y de continuidad empresarial. Los
switches de tecnología avanzada, como los switches de la serie Cisco Nexus, utilizan servicios
WAN rápidos como Ethernet metropolitana (MetroE) para conectar el campus empresarial al
centro de datos de la empresa remoto. Los centros de datos redundantes proporcionan
respaldo mediante la replicación síncrona y asíncrona de datos y aplicaciones. Además, la red
y los dispositivos ofrecen balanceo de carga de servidores y aplicaciones para maximizar el
rendimiento. Esta solución permite que la empresa escale sin que se produzcan cambios
importantes en la infraestructura.

Fig.17 Conexión Empresarial Remota

16
DISEÑO DE TECNOLOGÍAS
Tema 1 – Diseño Jerarquico de la Red

1.3 Arquitectura de Red en Evolución

Dado que las empresas se volvieron más dependientes de las redes para lograr el éxito, las
arquitecturas de red evolucionaron con el correr de los años. Originalmente, los usuarios, los
datos y las aplicaciones se alojaban en las instalaciones. Los usuarios solo podían acceder a
los recursos de red con computadoras que pertenecían a la empresa. La red tenía fronteras y
requisitos de acceso claros. Mantener la seguridad, la productividad y los servicios era más
sencillo. Hoy en día, la frontera de la red cambió, lo que presenta nuevos desafíos para los
departamentos de TI. Las redes están pasando de ser un sistema de transporte únicamente
de datos compuesto por dispositivos LAN conectados, a un sistema que permite conectar
personas, dispositivos e información en un entorno de red convergente y con gran variedad
de medios.

A medida que se lanzan al mercado nuevas tecnologías y dispositivos para usuarios finales,
las empresas y los consumidores deben continuar adaptándose a este entorno en constante
evolución. Existen muchas nuevas tendencias de red que continúan afectando a
organizaciones y consumidores.
Algunas de las tendencias principales incluyen las siguientes:
 Traiga su propio dispositivo (BYOD)
 Colaboración en línea
 Comunicación por video
 Computación en la nube

Si bien estas tendencias admiten más servicios avanzados que nunca, también presentan
nuevos riesgos de seguridad que los profesionales de TI deben resolver.

1.3.1 Arquitecturas Empresariales


La velocidad con la que cambian los entornos de mercado y comerciales les exige a los
profesionales de TI que sean más estratégicos que nunca. La evolución de los modelos
empresariales genera desafíos tecnológicos complejos que los profesionales de TI deben
resolver.

Para abordar estas tendencias de red emergentes, se necesitan nuevas arquitecturas de red
empresariales. Estas arquitecturas deben cumplir con los principios de diseño de red
establecidos en la arquitectura empresarial de Cisco, así como con las políticas y las
tecnologías superpuestas que permiten que las organizaciones admitan tendencias
emergentes de manera segura y fácil de administrar.

Para satisfacer esta necesidad, Cisco presentó las siguientes tres arquitecturas de red, las
cuales se muestran en la figura 18:
 Arquitectura Cisco Borderless Networks
 Arquitectura de colaboración
 Arquitectura de centro de datos y virtualización

17
DISEÑO DE TECNOLOGÍAS
Tema 1 – Diseño Jerarquico de la Red

Nota: las arquitecturas de red evolucionan constantemente. El objetivo de esta sección es


proporcionar una introducción y una descripción general de las tendencias de arquitectura
emergentes.

Fig.18 Conexión Empresarial Remota

1.3.2 Arquitecturas de Redes Emergentes

Una red emergente la podemos definir como aquella tecnología que se encuentra en el
primer estado de su aplicación en la industria, mostrando un importante potencial de
desarrollo, con la visión de ser la tecnología clave del futuro o como estrategia competitiva
que puede tener una empresa.

Hay quienes la definen como el producto que surge de renovar la tecnología que
anteriormente fue desarrollada para brindar mayores beneficios.
Las redes emergentes innovaciones científicas que pueden crear una nueva industria o
transformar una existente. Incluyen tecnologías discontinuas derivadas de innovaciones
radicales, así como tecnologías más evolucionadas formadas a raíz de la convergencia de
ramas de investigación antes separadas.

Para la implementación de redes emergentes hacemos uso de gran variedad de tecnologías


como mencionaremos a continuación:

18
DISEÑO DE TECNOLOGÍAS
Tema 1 – Diseño Jerarquico de la Red

CLIENTE LIGERO
Un cliente liviano o cliente ligero es una computadora cliente o un software de cliente en una
arquitectura de red cliente-servidor que depende primariamente del servidor central para las
tareas de procesamiento, y se enfoca principalmente en transportar la entrada y la salida
entre el usuario.
Un cliente ligero engloba tanto un software como un equipo real que utiliza los recursos de
otro equipo para hacer la mayor parte de su trabajo.
TECNOLOGIA INALAMBRICA
Es aquella en la que extremos de la comunicación no se encuentran unidos por un medio de
propagación físico, sino por la modulación de ondas electromagnéticas a través del espacio.

TIPOS DE REDES EMERGENTES.


VLAN: Red de área local que agrupa un conjunto de equipos de manera lógica y no física. La
comunicación de los diferentes equipos en una red como esta, se rige por la arquitectura
física.
Con estas redes virtuales es posible liberarse de las limitaciones de la arquitectura física. Se
define una segmentación lógica basada en el agrupamiento de equipos de acuerdo a los
criterios como son dirección MAC, numero de puertos, protocolos, etc.
RED MOVIL
Es una red de comunicación conformada por dispositivos que pueden cambiar su localización
de un momento a otro. El término suele utilizarse para referirse a redes de
telecomunicaciones donde la interconexión entre nodos es implementada sin usar cables.
REDES INALAMBRICAS
Conjunto de dispositivos conectados por enlaces inalámbricos, generalmente implementadas
con algún tipo de sistema de transmisión de información que usa ondas electromagnéticas
como las ondas de radio, como ventaja es que elimina metros de cables, por lo cual su
seguridad debe ser más robusta.
REDES WLAN INALAMBRICAS
Red de área local inalámbrica, también puede ser una red de área metropolitana
inalámbrica.
GSM (Global System Mobile Communications): Comúnmente utilizado en telefonía móvil.
PCS (Personal Communications Service): Es una franja de radio que puede ser usada para
teléfonos móviles en EE.UU.
WIFI
Uno de los sistemas mas usados para la creación de redes inalámbricas en computadoras,
permitiendo acceso a los recursos remotos como internet e impresoras. Utilizando ondas de
radio.
NFC
Near Cield Communications, (comunicación de campo cercano) es una tecnología de
comunicación inalámbrica, de corto alcance y de alta frecuencia que permite el intercambio
de datos entre dispositivos, se comunica mediante inducción en un campo magnético, donde
dos cadenas de espira con colocados dentro de sus respectivos campos cercanos, trabajando
en una banda de los 13.56 MHz, esto hace que no se aplique ninguna restricción y no

19
DISEÑO DE TECNOLOGÍAS
Tema 1 – Diseño Jerarquico de la Red
requiera ninguna licencia para su uso.
REDES RADIO MOVIL
Las redes públicas tienen dos protagonistas principales “ARDIS” (asociación de Motorola) y
“RAM Mobile Data”, estas redes permiten la transmisión a través decanales 8

de radio en áreas metropolitanas que pueden ser utilizadas como redes de larga distancia, la
infraestructura de estas redes incluye controladores de ares y estación base, sistemas de
cómputo tolerantes a fallas, estos sistemas soportan el estándar de conmutación de
paquetes X.25., así como su propia estructura de paquetes, estas redes proporcionan
flexibilidad en las capas de aplicación, permitiendo al cliente desarrollar aplicaciones de
software.
HOME-RF
La idea de este estándar se basa en el teléfono inalámbrico digital mejorado (Digital
Enhanced Cordless Telephone, DECT) que es un equivalente al estándar de los teléfonos
celulares GSM. Transporta voz y datos por separado, al contrario que protocolos como el
WiFi que transporta la voz como una forma de datos. Los creadores de este estándar
pretendían diseñar un aparato central en cada casa que conectara los teléfonos y además
proporcionar un ancho de banda de datos entre las computadoras. Las prestaciones de este
sistema son:
ZIGBEE
es el nombre de la especificación de un conjunto de protocolos de alto nivel de
comunicación inalámbrica para su utilización con radiodifusión digital de bajo consumo,
basada en el estándar IEEE 802.15.4 de redes inalámbricas de área personal (wireless
personal área network , WPAN). Su objetivo son las aplicaciones que requieren
comunicaciones seguras con baja tasa de envío de datos y maximización de la vida útil de sus
baterías. En principio, el ámbito donde se prevé que esta tecnología cobre más fuerza es en
domótica. La razón de ello son diversas características que lo diferencian de otras
tecnologías.

20
DISEÑO DE TECNOLOGÍAS
Tema 1 – Diseño Jerárquico de la Red

Conclusiones del Tema.

Dado que las empresas se volvieron más dependientes de las redes para lograr el éxito, las
arquitecturas de red evolucionaron con el correr de los años. Originalmente, los usuarios,
los datos y las aplicaciones se alojaban en las instalaciones. Los usuarios solo podían
acceder a los recursos de red con computadoras que pertenecían a la empresa. La red tenía
fronteras y requisitos de acceso claros. Mantener la seguridad, la productividad y los
servicios era más sencillo.
Hoy en día, la frontera de la red cambió, lo que presenta nuevos desafíos para los
departamentos de TI. Las redes están pasando de ser un sistema de transporte únicamente
de datos compuesto por dispositivos LAN conectados, a un sistema que permite conectar
personas, dispositivos e información en un entorno de red convergente y con gran variedad
de medios.
Existen muchas nuevas tendencias de red que continúan afectando a organizaciones y
consumidores. Algunas de las tendencias principales incluyen las siguientes:
 Traiga su propio dispositivo (BYOD)
 Colaboración en línea
 Comunicación por video
 Computación en la nube
Si bien estas tendencias admiten más servicios avanzados que nunca, también presentan
nuevos riesgos de seguridad que los profesionales de TI deben resolver

21
NOMBRE DE LA ASIGNATURA
Tema X - Nombre del Tema

22

También podría gustarte