You are on page 1of 6

c 


       

La red que se utiliza para respaldar las actividades comerciales de la empresa se denomina red
empresarial. Las redes empresariales tienen muchas características en común, entre ellas:

1.? îoporte de aplicaciones críticas


2.? îoporte para el tráfico de una red convergente
3.? Necesidad de control centralizado
4.? îoporte para diversos requisitos comerciales

Las empresas recurren cada vez más a su infraestructura de red para proporcionar servicios de
misión crítica. Los usuarios esperan que las redes empresariales funcionen el 99.999% del tiempo.
Para obtener este nivel de fiabilidad, normalmente las redes empresariales cuentan con equipos
de nivel superior. Los equipos de alta tecnología están diseñados para ser confiables, con
características como fuentes de alimentación redundantes y capacidad de migración en caso de
fallos

La adquisición e instalación de equipos empresariales de alta tecnología no elimina la necesidad de


diseñar correctamente la red. Uno de los objetivos de un buen diseño de red es evitar que haya
puntos de falla. Esto se logra mediante la incorporación de redundancia en la red. Otros factores
clave del diseño de la red incluyen la optimización del uso del ancho de banda, la garantía de
seguridad y el rendimiento de la red.

Para optimizar el ancho de banda en una red empresarial, ésta debe estar organizada de manera
que el tráfico permanezca localizado y no se propague a partes innecesarias de la red. El uso del
modelo de diseño jerárquico de tres capas ayuda a organizar la red.

Capa de acceso

a.? Proporciona un punto de conexión con la red para los dispositivos del usuario final
b.? Permite que varios hosts se conecten con otros hosts a través de un dispositivo de red,
como un switch
c.? Existe en la misma red lógica
d.? Envía tráfico a otros hosts de la misma red lógica
e.? Transmite tráfico a la capa de distribución para ser entregado si el mensaje está destinado
a un host de otra red, y Capa núcleo. Cada capa está diseñada para cumplir funciones
específicas.
f.? La capa de acceso proporciona conectividad a los usuarios. La capa de distribución se
utiliza para enviar el tráfico de una red local a otra.
g.? velocidad entre redes finales dispersas. El tráfico de los usuarios se inicia en la capa de
acceso y pasa por las demás capas si se necesita utilizar la funcionalidad de esas capas.
h.? îi bien el modelo jerárquico tiene tres capas, algunas redes empresariales utilizan los
servicios de capa núcleo ofrecidos por un IîP para reducir costos.
Capa de distribución

a.? Proporciona un punto de conexión para redes locales independientes


b.? Controla el flujo de información entre redes locales
c.? Garantiza que el tráfico entre hosts de la misma red local continúe a nivel local
d.? Deriva el tráfico que está destinado a otras redes
e.? Filtra el tráfico entrante y saliente con fines de seguridad y administración de tráfico
f.? Incluye switches y routers más eficaces que la capa de acceso
g.? Envía datos a la capa núcleo para ser entregados a una red remota, si la red local no está
directamente conectada

Capa núcleo

a.? Proporciona una capa de backbone de alta velocidad con conexiones redundantes
b.? Transporta grandes cantidades de datos entre múltiples redes finales
c.? Incluye switches y routers muy eficaces de alta velocidad

La arquitectura empresarial de Cisco divide la red en componentes funcionales son:

y? Campus empresarial: Consiste en la infraestructura de campus con granjas de servidores y


administración de red.
y? Extremo empresarial: Está compuesto por los módulos de Internet, VPN y WAN que
conectan la empresa con la red del proveedor de servicios.
y? Extremo del proveedor de servicios: Proporciona los servicios de Internet, red de telefonía
pública conmutada (PîTN) y WAN.

El modelo de red empresarial compuesta (ECNM) pasa a través de un dispositivo de extremo. Es


en este punto en donde se pueden examinar todos los paquetes y tomar la decisión de permitir el
ingreso de estos a la red empresarial o no. Los sistemas de detección de intrusión (IDî) y los
sistemas de prevención de intrusiones (IPî) también pueden configurarse en el extremo
empresarial para proteger la red contra actividades maliciosas.

Una red bien diseñada no sólo controla el tráfico sino que además limita el tamaño de los
dominios de fallas. Un dominio de fallas es el área de una red que se ve afectada cuando un
dispositivo o un servicio clave tienen problemas. La función del dispositivo que inicialmente falla
determina el impacto del dominio de fallas. Por ejemplo, un switch que está funcionando mal en
un segmento de red normalmente afecta sólo a los hosts de ese segmento. îin embargo, si la falla
se presenta en el router que conecta este segmento con otros segmentos, el impacto es mucho
mayor.

El uso de enlaces redundantes y equipos confiables de alta tecnología minimizan las posibilidades
de interrupciones de los servicios de la red. îi los dominios de fallas son más pequeños, se reduce
el impacto de las fallas sobre la productividad de la empresa. También se simplifica el proceso de
diagnóstico de fallas, lo que reduce el período de inactividad para todos los usuarios.
Las redes empresariales incluyen tecnologías tradicionales de LAN y WAN. En una red empresarial
típica, varias redes locales de un mismo campus se interconectan en el nivel de la capa de
distribución o la capa núcleo para formar una LAN. Estas LAN locales se interconectan con otros
sitios que están geográficamente más dispersos para formar una WAN.

Las LAN son privadas y se encuentran bajo el control de una sola persona u organización. La
organización instala, administra y mantiene el cableado y los dispositivos que son los pilares
funcionales de la LAN.

Algunas WAN son privadas. îin embargo, como el desarrollo y el mantenimiento de una WAN
privada son costosos, sólo las organizaciones muy grandes pueden afrontar el costo de mantener
una WAN privada. La mayoría de las empresas adquiere conexiones WAN a través de un
proveedor de servicios o IîP. El IîP es responsable de mantener las conexiones de red back end y
los servicios de red entre las LAN.

Cuando una organización tiene muchos sitios globales, establecer las conexiones y los servicios de
una red WAN puede ser complejo. Por ejemplo, puede ocurrir que el IîP principal de una
organización no brinde servicios en todas las ubicaciones o los países en los que la organización
tiene oficinas. Como resultado, la organización debe adquirir servicios de varios IîP. El uso de
varios IîP con frecuencia genera diferencias en la calidad de los servicios brindados. En muchos
países emergentes, por ejemplo, los diseñadores de red encontrarán diferencias en la
disponibilidad de los equipos, los servicios WAN ofrecidos y la tecnología de encriptación para
seguridad. Para prestar soporte a una red empresarial, es importante tener estándares uniformes
de equipamiento, configuración y servicios.

Características de una LAN:

y? La organización tiene la responsabilidad de instalar y administrar la infraestructura.


y? Ethernet es la tecnología de uso más frecuente.
y? Este tipo de redes se concentran en las capas de acceso y distribución.
y? Una LAN conecta usuarios, proporciona soporte para aplicaciones localizadas y granjas de
servidores.
y? Los dispositivos conectados normalmente se encuentran en la misma área local, por
ejemplo, edificios o campus.

Características de una WAN:

y? Los sitios conectados, por lo general, están geográficamente dispersos.


y? Para poder conectarse a una WAN es necesario contar con dispositivo de conexión, por
ejemplo, un módem o una tarjeta CîU/DîU, para especificar los datos en una forma que
sea aceptable para la red del proveedor del servicio.
y? Los servicios son proporcionados por un IîP. Los servicios WAN incluyen T1/T3, E1/E3,
DîL, Cable, Frame Relay y ATM
y? El IîP tiene la responsabilidad de instalar y administrar la infraestructura.
y? Los dispositivos de extremo transforman la encapsulación de Ethernet en una
encapsulación WAN en serie.

Muchas empresas utilizan esta red privada o intranet para proporcionar acceso a empleados
locales y remotos que usan tecnologías LAN y WAN. Las intranets pueden tener enlaces a
Internet.Las intranets contienen información confidencial y están diseñadas solamente para los
empleados de la empresa. La intranet debe estar protegida por un firewall. Los empleados
remotos que no están conectados a la LAN empresarial deben autenticar su identidad antes de
obtener acceso. En algunas situaciones, las empresas extienden un acceso privilegiado a su red a
algunos proveedores y clientes clave. Los métodos comunes para hacerlo son:

a.? Conectividad directa a la WAN


b.? Inicio de sesión remoto en sistemas de aplicaciones clave
c.? Acceso por VPN a una red protegida

Una intranet que permite conexiones externas a proveedores y contratistas es lo que se conoce
como extranet. Una extranet es una red privada (intranet) que permite el acceso controlado de
individuos y empresas ajenos a la organización. La extranet no es una red pública.

Una red empresarial bien diseñada tiene patrones de flujo de tráfico definido y predecible. En
algunas circunstancias el tráfico permanece en la porción de la LAN de la red empresarial,
mientras que otras veces atraviesa los enlaces WAN.

Al determinar cómo diseñar una red, es importante considerar la cantidad de tráfico destinado a
una ubicación específica y dónde se origina dicho tráfico con mayor frecuencia. Por ejemplo, el
tráfico que normalmente es local para los usuarios de la red incluye:

y? Uso compartido de archivos


y? Impresión
y? Copia de seguridad interna y espejo
y? Voz dentro del campus

Los tipos de tráfico que normalmente se ven en la red local pero que también suelen enviarse a
través de la WAN incluyen:

y? Actualizaciones del sistema


y? Correo electrónico de la empresa
y? Procesamiento de transacciones

Además del tráfico de la WAN, el tráfico externo es tráfico que se origina en Internet o está
dirigido a Internet. El tráfico VPN y de Internet se considera flujo de tráfico externo.

El control del flujo de tráfico en una red optimiza el ancho de banda e introduce un nivel de
seguridad mediante el monitoreo. Al comprender los flujos y los patrones de tráfico, el
administrador de la red puede predecir los tipos y los volúmenes de tráfico esperables. Cuando se
detecta tráfico en un área de la red en donde no se esperaba encontrarlo, es posible filtrarlo e
investigar cuál es el origen.

Para determinar patrones de flujo de tráfico, es importante:

a.? Capturar tráfico en horas de uso pico para obtener una buena representación de los
diferentes tipos de tráfico.
b.? Realizar la captura en diferentes segmentos de la red porque parte del tráfico es local en
un segmento en particular.

Tráfico de datos

La mayoría de las aplicaciones de red utilizan tráfico de datos. Algunos tipos de aplicaciones en
línea transmiten datos de manera esporádica. Otros tipos de aplicaciones, por ejemplo las
aplicaciones de almacenamiento de datos, transmiten grandes volúmenes de tráfico durante
períodos prolongados. Algunas aplicaciones de datos se interesan más por los aspectos
relacionados con el tiempo que por la fiabilidad, y la mayoría de las aplicaciones de datos pueden
tolerar retrasos. Por este motivo, el tráfico de datos normalmente emplea el Protocolo de control
de transmisión (TCP, Transmission Control Protocol). El TCP utiliza acuses de recibo para
determinar cuándo es necesario volver a transmitir paquetes perdidos y, por lo tanto, garantiza la
entrega. îi bien el uso de acuses de recibo hace que el TCP sea un protocolo de entrega más
confiable, también se genera un retraso.

Tráfico de voz y video

El tráfico de voz y el de video son diferentes del tráfico de datos. Las aplicaciones de voz y video
requieren un flujo ininterrumpido de datos para garantizar conversaciones e imágenes de alta
calidad. El proceso de acuse de recibo del TCP introduce retrasos, lo que interrumpiría estos flujos
y degradaría la calidad de la aplicación. Por lo tanto, las aplicaciones de voz y video emplean el
Protocolo de datagramas del usuario (UDP) en lugar del TCP. Como el UDP no tiene mecanismos
de retransmisión de paquetes perdidos, minimiza los retrasos.Además de comprender los retrasos
del TCP en comparación con el UDP, también es necesario comprender el retardo, o latencia,
ocasionado por los dispositivos de red que deben procesar el tráfico a medida que se transmite
hasta el destino. Los dispositivos de Capa 3 del modelo OîI crean un mayor retraso que los
dispositivos de Capa 2 a causa de la cantidad de encabezados que deben procesar. Por lo tanto, los
routers introducen un mayor retraso que los switches.

La fluctuación de fase, ocasionada por una congestión de la red, es la variación en el tiempo de los
paquetes que llegan a destino. Es importante reducir el impacto del retraso, la latencia y la
fluctuación de fase para el tráfico sensible al tiempo.

Calidad de servicio (Qoî) es un proceso que se utiliza para garantizar un flujo de datos
especificado. Los mecanismos de Qoî ordenan el tráfico en colas según la prioridad. Por ejemplo,
el tráfico de voz tiene prioridad sobre el tráfico de datos común.
El trabajo a distancia

También se conoce como trabajo fuera de la oficina y trabajo por conexión electrónica, permite a
los empleados utilizar la tecnología de las telecomunicaciones para trabajar desde sus hogares u
otras ubicaciones remotas. Un trabajador remoto que utiliza la tecnología se denomina trabajador
a distancia o trabajador fuera de la oficina.

Redes privadas virtuales (VPN).

Uno de los obstáculos que deben superar los trabajadores a distancia es el hecho de que la
mayoría de las herramientas disponibles para trabajar de manera remota no es segura. El uso de
herramientas no seguras posibilita la intercepción o la alteración de los datos durante la
transmisión.Una solución es utilizar siempre las variantes seguras de las aplicaciones, si existen.
Por ejemplo, en lugar de usar Telnet, usar îî . Desafortunadamente, puede ocurrir que no
siempre haya una variante segura de las aplicaciones. Una opción mucho más sencilla consiste en
encriptar todo el tráfico que se transmite entre el sitio remoto y la red empresarial usando redes
privadas virtuales (VPN).Al utilizar una VPN, se crea un túnel virtual mediante un enlace entre las
direcciones de origen y destino. Todo el flujo de datos entre el origen y el destino está encriptado
y encapsulado con un protocolo seguro. Este paquete seguro se transmite a través de la red.
Cuando llega al extremo receptor, se desencapsulan y descripta.

Las VPN son aplicaciones cliente/servidor, de manera que los trabajadores a distancia deben
instalar el cliente de la VPN en sus computadoras para establecer una conexión segura con la red
de la empresa.Una vez que los trabajadores a distancia están conectados a la red de la empresa a
través de una VPN, pasan a ser parte de la red y tienen acceso a todos los servicios y los recursos
que tendrían disponibles si se encontraran físicamente conectados a la LAN.Las VPN con
frecuencia se describen como túneles. Considere la analogía de un túnel subterráneo y un camino
abierto entre dos puntos. Todo lo que utilice el túnel subterráneo para viajar de un punto al otro
está rodeado y protegido de la vista de los demás. El túnel subterráneo representa la
encapsulación y el túnel virtual de la VPN.

You might also like