Saltar al contenido principal
LibreTexts Español

5.11: Red confiable

  • Page ID
    155431
  • \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)

    \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)

    \( \newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\)

    ( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\)

    \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)

    \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\)

    \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)

    \( \newcommand{\Span}{\mathrm{span}}\)

    \( \newcommand{\id}{\mathrm{id}}\)

    \( \newcommand{\Span}{\mathrm{span}}\)

    \( \newcommand{\kernel}{\mathrm{null}\,}\)

    \( \newcommand{\range}{\mathrm{range}\,}\)

    \( \newcommand{\RealPart}{\mathrm{Re}}\)

    \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)

    \( \newcommand{\Argument}{\mathrm{Arg}}\)

    \( \newcommand{\norm}[1]{\| #1 \|}\)

    \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)

    \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\AA}{\unicode[.8,0]{x212B}}\)

    \( \newcommand{\vectorA}[1]{\vec{#1}}      % arrow\)

    \( \newcommand{\vectorAt}[1]{\vec{\text{#1}}}      % arrow\)

    \( \newcommand{\vectorB}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)

    \( \newcommand{\vectorC}[1]{\textbf{#1}} \)

    \( \newcommand{\vectorD}[1]{\overrightarrow{#1}} \)

    \( \newcommand{\vectorDt}[1]{\overrightarrow{\text{#1}}} \)

    \( \newcommand{\vectE}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash{\mathbf {#1}}}} \)

    \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)

    \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)

    \(\newcommand{\avec}{\mathbf a}\) \(\newcommand{\bvec}{\mathbf b}\) \(\newcommand{\cvec}{\mathbf c}\) \(\newcommand{\dvec}{\mathbf d}\) \(\newcommand{\dtil}{\widetilde{\mathbf d}}\) \(\newcommand{\evec}{\mathbf e}\) \(\newcommand{\fvec}{\mathbf f}\) \(\newcommand{\nvec}{\mathbf n}\) \(\newcommand{\pvec}{\mathbf p}\) \(\newcommand{\qvec}{\mathbf q}\) \(\newcommand{\svec}{\mathbf s}\) \(\newcommand{\tvec}{\mathbf t}\) \(\newcommand{\uvec}{\mathbf u}\) \(\newcommand{\vvec}{\mathbf v}\) \(\newcommand{\wvec}{\mathbf w}\) \(\newcommand{\xvec}{\mathbf x}\) \(\newcommand{\yvec}{\mathbf y}\) \(\newcommand{\zvec}{\mathbf z}\) \(\newcommand{\rvec}{\mathbf r}\) \(\newcommand{\mvec}{\mathbf m}\) \(\newcommand{\zerovec}{\mathbf 0}\) \(\newcommand{\onevec}{\mathbf 1}\) \(\newcommand{\real}{\mathbb R}\) \(\newcommand{\twovec}[2]{\left[\begin{array}{r}#1 \\ #2 \end{array}\right]}\) \(\newcommand{\ctwovec}[2]{\left[\begin{array}{c}#1 \\ #2 \end{array}\right]}\) \(\newcommand{\threevec}[3]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \end{array}\right]}\) \(\newcommand{\cthreevec}[3]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \end{array}\right]}\) \(\newcommand{\fourvec}[4]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \\ #4 \end{array}\right]}\) \(\newcommand{\cfourvec}[4]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \\ #4 \end{array}\right]}\) \(\newcommand{\fivevec}[5]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \\ #4 \\ #5 \\ \end{array}\right]}\) \(\newcommand{\cfivevec}[5]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \\ #4 \\ #5 \\ \end{array}\right]}\) \(\newcommand{\mattwo}[4]{\left[\begin{array}{rr}#1 \amp #2 \\ #3 \amp #4 \\ \end{array}\right]}\) \(\newcommand{\laspan}[1]{\text{Span}\{#1\}}\) \(\newcommand{\bcal}{\cal B}\) \(\newcommand{\ccal}{\cal C}\) \(\newcommand{\scal}{\cal S}\) \(\newcommand{\wcal}{\cal W}\) \(\newcommand{\ecal}{\cal E}\) \(\newcommand{\coords}[2]{\left\{#1\right\}_{#2}}\) \(\newcommand{\gray}[1]{\color{gray}{#1}}\) \(\newcommand{\lgray}[1]{\color{lightgray}{#1}}\) \(\newcommand{\rank}{\operatorname{rank}}\) \(\newcommand{\row}{\text{Row}}\) \(\newcommand{\col}{\text{Col}}\) \(\renewcommand{\row}{\text{Row}}\) \(\newcommand{\nul}{\text{Nul}}\) \(\newcommand{\var}{\text{Var}}\) \(\newcommand{\corr}{\text{corr}}\) \(\newcommand{\len}[1]{\left|#1\right|}\) \(\newcommand{\bbar}{\overline{\bvec}}\) \(\newcommand{\bhat}{\widehat{\bvec}}\) \(\newcommand{\bperp}{\bvec^\perp}\) \(\newcommand{\xhat}{\widehat{\xvec}}\) \(\newcommand{\vhat}{\widehat{\vvec}}\) \(\newcommand{\uhat}{\widehat{\uvec}}\) \(\newcommand{\what}{\widehat{\wvec}}\) \(\newcommand{\Sighat}{\widehat{\Sigma}}\) \(\newcommand{\lt}{<}\) \(\newcommand{\gt}{>}\) \(\newcommand{\amp}{&}\) \(\definecolor{fillinmathshade}{gray}{0.9}\)

    Arquitectura de redes

    Las redes deben ayudar a una amplia gama de aplicaciones y servicios, así como funcionan sobre una amplia gama de cables y dispositivos, conformando la infraestructura física. En esta situación específica, el término arquitectura de red alude a las tecnologías que ayudan a la fundación y a los servicios y reglas programados, o protocolos, que mueven los datos sobre la red.

    A medida que avanzan las redes, estamos descubriendo que hay cuatro cualidades fundamentales que las arquitecturas subyacentes necesitan entregar para satisfacer los deseos de los usuarios:

    • Tolerancia a fallas
    • Escalabilidad
    • Calidad de Servicio (QoS)
    • Seguridad

    Tolerancia a fallas

    El deseo es que Internet sea constantemente accesible para un gran número de clientes que dependen de ella. Esto requiere una arquitectura de red que se trabaje para tolerar fallas. Una red tolerante a fallas restringen el efecto de la falla, con el objetivo de que se vea influenciado el menor número de dispositivos. Además, se trabaja de manera que permite una rápida recuperación cuando ocurre tal decepción. Estas redes se basan en diversas formas entre la fuente y el objetivo de un mensaje. Si falla una ruta, los mensajes se pueden enviar instantáneamente a través de un enlace alternativo. Tener numerosas vías hacia una meta se conoce como redundancia.

    Una forma en que las redes confiables dan repetición es ejecutando una red de conmutación de paquetes. La conmutación de paquetes parte el tráfico en paquetes que se dirigen a través de una red compartida. Por ejemplo, un mensaje solitario, un correo electrónico o una transmisión de video, se divide en múltiples bloques de mensajes, llamados paquetes. Cada paquete tiene la importante información de direccionamiento de la fuente y el objetivo del mensaje. Los enrutadores dentro de la red conmutan los paquetes dependiendo del estado de la red en ese punto. Esto implica que todos los paquetes en un mensaje solitario podrían tomar formas totalmente diferentes a la meta.

    Escalabilidad

    Una red escalable puede crecer rápidamente para ayudar a nuevos usuarios y aplicaciones sin afectar el rendimiento del servicio que se transmite a los usuarios existentes.

    Otra red se puede agregar sin esfuerzo a una red actual. Además, las redes son versátiles porque los diseñadores observan protocolos y estándares reconocidos. Esto permite a los proveedores de software y hardware mejorar los artículos y las administraciones sin hacer hincapié en estructurar otra disposición de reglas para trabajar dentro de la red.

    Calidad de Servicio

    La calidad de servicio (QoS) es, además, un requisito en constante expansión de las redes en la actualidad. Las nuevas aplicaciones accesibles a los usuarios a través de interredes, por ejemplo, transmisiones de voz y video en vivo, hacen mejores estándares para la calidad de los servicios prestados. ¿En algún momento has intentado ver un video con descansos y paradas constantes? A medida que el contenido de información, voz y video sigue combinándose en un sistema similar, QoS se convierte en un instrumento esencial para supervisar el bloqueo y garantizar el transporte confiable de sustancias a todos los usuarios.

    La congestión ocurre cuando el interés por el ancho de banda supera la cantidad que es accesible. El ancho de banda de la red se estima en el número de bits transmitidos en un segundo solitario o bits por segundo (bps). Cuando las correspondencias sincrónicas se han esforzado a través de la red, el interés por el ancho de banda de la red puede superar su accesibilidad, haciendo congestión de red.

    Cuando el volumen de tráfico es más prominente que lo que se puede enviar a través de la red, los dispositivos hacen cola o mantienen los paquetes en la memoria hasta que los activos sean accesibles para transmitirlos.

    Con una estrategia de QoS establecida, el enrutador puede lidiar con la progresión del tráfico de datos y voz, ofreciendo prioridad a las comunicaciones de voz si la red encuentra congestión.

    Seguridad

    Los recursos vitales individuales y comerciales son la infraestructura de red, los servicios y los datos contenidos en los dispositivos conectados a la red.

    Se deben abordar dos tipos de preocupaciones de seguridad de red: seguridad de infraestructura de red y seguridad de la información.

    Asegurar una infraestructura de red incorpora la seguridad física de los dispositivos que brindan conectividad de red y evitar el acceso no aprobado al software de administración que reside en ellos.

    La seguridad de los datos garantiza que los datos contenidos dentro de los paquetes se transmitan a través de la red y los datos se guarden en los dispositivos conectados a la red. Para lograr los objetivos de seguridad de la red, existen tres requisitos esenciales:

    • Confidencialidad: El secreto de los datos implica que solo los destinatarios planificados y aprobados pueden acceder y leer la información.
    • Integridad: La honestidad de los datos afirma que los datos no han sido ajustados en la transmisión, de raíz a meta.
    • Disponibilidad- La accesibilidad de los datos implica la confirmación del acceso oportuno y sólido a los servicios de información para los usuarios aprobados.