¿Qué es la arquitectura de red? Tecnologías de la información, Internet, programación web, TI, Hi-Tech,…. Problemas de identificación de terminales

15.02.1997 Miroslav Makstenik

Requisitos para redes informáticas modernas Ejemplos de arquitecturas de red Metodología para evaluar arquitecturas de red Análisis de correlación Procesamiento conjunto de imágenes Modelado ambiente Construyendo redes En relación con el desarrollo tecnología informática El desarrollo de la red se ha vuelto más complejo.

Figura 2.
Red troncal enrutada.

La desventaja de una red de este tipo es su escalabilidad limitada. Además, para mantener una red troncal enrutada, es suficiente alta velocidad La transferencia de datos requiere un enrutador muy potente. Esta arquitectura no proporciona ninguna

estructura jerárquica de la red troncal, ya que el servidor está conectado directamente a ella a través de Ethernet de 10 Mbit/s. Esta conexión puede crear congestión, por ejemplo cuando gran número Los usuarios quieren acceder a una base de datos compartida.

La autopista FDDI (Figura 3) es monocanal, conectando servidores FDDI a grupos de trabajo Ethernet a través de uno o más enrutadores de rango medio. Una red de este tipo puede conectar computadoras ubicadas en un edificio separado o en un pequeño campus universitario.

(1x1)

Figura 3.
Autopista FDDI.

La facilidad de gestión de protocolos y la capacidad de instalar una pantalla protectora en el límite entre el grupo de trabajo y la red troncal son las principales ventajas de esta arquitectura. La columna vertebral de alta velocidad maneja el flujo de información general y las operaciones de servidor a servidor de alta velocidad. Una buena escalabilidad está garantizada por el hecho de que muchos grupos de trabajo y enrutadores se pueden conectar a la red FDDI antes de que se agoten por completo los recursos de esta arquitectura.

Sin embargo, cambiar la configuración de la red provoca la aparición gran cantidad puertos en enrutadores, cada uno con su propia dirección de subred. Administrar todos los dispositivos y direcciones es un trabajo difícil que sólo un administrador experimentado puede realizar. La retransmisión entre el enrutador Ethernet y la red FDDI puede reducir el rendimiento del software. El problema se agrava si es necesario segmentar la troncal FDDI para la transmisión. grandes volúmenes información.

Una red de conmutación de tramas 10/100 (Figura 4) se basa en conmutadores, cada uno de los cuales tiene doce interfaces de 10 Mbit/s para concentradores (o estaciones de trabajo) de grupos de trabajo y dos interfaces de 100 Mbit/s para comunicación con servidores. Esta arquitectura se puede utilizar para proporcionar un alto rendimiento de red en grupos de trabajo o para crear una red troncal.

(1x1)

Figura 4.
Red de conmutación de cuadros 10/100.

Esta arquitectura es muy simple, lo que facilita la administración de la red. Sin embargo, las redes puramente Ethernet suelen funcionar según el sistema plug-and-play. La "LAN virtual" le permite crear grupos de trabajo lógicos y configurar un firewall. El alto rendimiento de la red garantiza un buen tiempo de respuesta del software cliente-servidor al transferir información entre servidores y recursos centralizados.

Desafortunadamente, los productos para dicha arquitectura que soportan redes Token Ring aparecieron sólo a finales de 1995, por lo que su "desarrollo" se retrasó un poco. Además, la forma en que los conmutadores organizan a los usuarios y dispositivos en grupos lógicos no está estandarizada y la implementación de esta capacidad es limitada. varios fabricantes puede variar. Por lo tanto, al crear una red, es muy importante elegir el fabricante de productos de conmutación de cuadros adecuado.

El conmutador ATM conecta servidores ATM, adaptadores Adj Path y enlaces ATM de 150 Mbps al conmutador de celda troncal (Figura 5). Los adaptadores Adj Path proporcionan conectividad Ethernet de 10 Mbit/s entre servidores y grupos de trabajo o computadoras individuales. Esta arquitectura se puede utilizar para proporcionar alta productividad en grupos de trabajo o para crear columnas vertebrales en uno o más edificios.

(1x1)

Figura 5.
Cajero automático y conmutación de tramas.

Una columna vertebral de alta velocidad creada de acuerdo con esta arquitectura permite procesar una gran cantidad de información y realizar operaciones de servidor a servidor de manera eficiente. La excelente escalabilidad de esta arquitectura permite la creación de un sistema mixto de celdas o conmutadores de marco. La velocidad de una interfaz individual se puede aumentar desde usando rápido Conexiones Ethernet o ATM más rápidas. La "LAN virtual" permite la creación de grupos de trabajo de gestión y se pueden centralizar los servidores permaneciendo lógicamente cerca de los usuarios, simplificando la administración de la red.

Los cajeros automáticos son una tecnología relativamente joven, por lo que aún no se han formado completamente los estándares para ella. Por lo tanto, las soluciones para cajeros automáticos requerirán contactos con proveedores de equipos.

Metodología para evaluar arquitecturas de red.

Se realizó una comparación de redes construidas sobre la base de las arquitecturas de red descritas anteriormente en función de la velocidad de realización de tres operaciones diferentes:

  • intercambio clásico de información entre cliente y servidor;
  • procesamiento conjunto de imágenes;
  • modelado matemático.

Los resultados de la comparación se resumen en las figuras (se presentarán en las siguientes secciones), que muestran la dependencia del tiempo de respuesta de la red de la cantidad de usuarios atendidos al realizar cada una de estas operaciones y proponen varias arquitecturas de red para soportarlas. Para construir las dependencias, utilizamos datos obtenidos del modelado de operaciones de red utilizando el proceso de planificación Traffic Mappingo de NCRI. Estos datos no son universales y están destinados únicamente a comparar el rendimiento relativo promedio de diferentes arquitecturas de red. Las velocidades de transferencia de información en redes reales pueden diferir de las indicadas. Esto depende de la implementación específica del producto, el diseño y la configuración del software y cómo se utilizan.

Se hicieron las siguientes suposiciones y limitaciones importantes al modelar las operaciones de la red.

  • La respuesta de la red es el tiempo necesario para completar la operación o grupo de operaciones en estudio. No se tuvo en cuenta el tiempo de respuesta del servidor; solo se examinó el rendimiento de la red.
  • Para permitir una comparación completa de arquitecturas, solo se utilizaron adaptadores Ethernet para todos los grupos de trabajo.
  • Se supuso que cada operación se realizaba en la red independientemente de las demás. Por ejemplo, según los resultados de una operación cliente-servidor clásica, más de 40 usuarios pueden trabajar en un segmento de Ethernet, pero esto solo es cierto si la red realiza solo esta operación.
  • Sólo se utilizó el protocolo TCP/IP.
  • Los parámetros de rendimiento de los dispositivos de red, como latencia, latencia, alcance general y otros, correspondían a las características de los enrutadores y conmutadores de la vida real.
  • El número de usuarios que pueden trabajar simultáneamente en la red con cada arquitectura específica se determinó según el siguiente esquema.

    1. Se calculó el número de usuarios del grupo de trabajo que pueden ejecutar simultáneamente la operación en estudio.

    2. Se determinó la cantidad de información que puede generar un grupo de trabajo.

    3. Se calculó el número de grupos de trabajo que pueden utilizar simultáneamente los recursos del backbone.

    4. La cantidad de grupos de trabajo en la red troncal se multiplicó por la cantidad de usuarios en un grupo de trabajo.

    Con este esquema, puede estimar con bastante precisión la cantidad de usuarios que puede atender cada arquitectura de red. El número máximo de usuarios significa que el rendimiento de alguna parte de la red ha alcanzado su límite. Cabe señalar que el número de usuarios indicado es para una arquitectura de red convencional, no "dividida".

    Entonces, realicemos un análisis comparativo de las características de las arquitecturas descritas anteriormente.

    Análisis de correlación

    Por ejemplo, considere la ejecución del programa. análisis de correlación en una red real que funciona en una fábrica de celulosa y papel. este programa le permite utilizar operaciones cliente-servidor en lugar de la recopilación diaria de datos de calidad del producto y su análisis (manualmente). Se supone que las pérdidas se reducirán y la calidad del producto mejorará en más del 10%.

    El control de calidad en la producción de pulpa y papel lo pueden realizar simultáneamente 20 usuarios. El operador o ingeniero recibe información necesaria desde servidores ubicados en diferentes lugares gran fábrica. Durante el proceso de trabajo, se analiza la calidad del producto y la eficiencia de la producción y luego se preparan y almacenan informes estadísticos en un servidor de archivos local. El análisis de correlación puede requerir las siguientes operaciones:

    • pasar formularios, activadores y reglas utilizadas por la base de datos;
    • instalaciones de comunicación remota;
    • realizar una solicitud al servidor y recibir una respuesta del mismo;
    • registrar los resultados del análisis estadístico.

    La carga de la red es moderada. La mayoría de las operaciones cliente-servidor ocurren entre el grupo de trabajo y la red troncal, es decir, entre los clientes de LAN y el servidor conectado a la red troncal. Dado que la calidad del producto se controla en tiempo real, el flujo de información también depende del tiempo. Por lo tanto, para reducir el número de retransmisiones, es necesaria una arquitectura de red "plana". La carga máxima en la red se produce durante los cambios de turno, cuando la línea cambia para dar servicio a nuevos productos, situaciones especiales en la fábrica y proyectos de planificación a largo plazo.

    La Figura 6 muestra el tiempo de respuesta de la red requerido para que un gran programa de análisis de correlación complete una operación cliente-servidor. Y aunque el tiempo de reacción es parámetro importante(dado que el programa se ejecuta en un entorno de producción), en en este caso no es crítico, porque la red sólo debe admitir 20 usuarios a la vez. Debe tenerse en cuenta que para calcular el tiempo real de respuesta del sistema, al tiempo de transmisión de datos a través de la red se debe sumar el tiempo de procesamiento de la solicitud en el servidor. Por ejemplo, si el servidor procesa una solicitud en 30 s, entonces se gastan aproximadamente 50 s en una operación en un entorno FDDI (19 s de tiempo de red más 30 s de operación del servidor), y en una red ATM, solo 40 s.

    (1x1)

    Figura 6.
    Características de los circuitos que sirven al programa de análisis de correlación.

    El punto de referencia es el rendimiento en el grupo de trabajo Ethernet. Un segmento de Ethernet proporciona el mejor tiempo de respuesta de todos opciones posibles, ya que no existen intermediarios entre el cliente y el servidor, salvo la propia comunicación CSMA/CD a través de Ethernet. Se pueden conectar más de 40 clientes a una línea Ethernet, por lo que es lógico esperar que la red pueda atender a 20 usuarios simultáneamente. Desafortunadamente, la longitud del cable Ethernet es limitada, por lo que es poco probable que sea posible conectar todas las computadoras de una fábrica de pulpa y papel al mismo segmento Ethernet. Por tanto, esta solución no es adecuada en este caso.

    El tiempo de respuesta de ambas arquitecturas conmutadas es casi un 50 % más rápido que el de las redes FDDI tradicionales enrutadas o compartidas. Esto se logra utilizando mecanismos de conmutación especializados. Casi todos los desarrolladores coinciden en que los conmutadores de trama proporcionarán una latencia más baja que la mayoría de los puentes y enrutadores del mercado que se utilizan actualmente en las redes empresariales. Más redes rápidas Proporcionar tiempos de respuesta más cortos al ejecutar aplicaciones cliente-servidor.

    Una red troncal fragmentada enrutada admite más de 50 usuarios, un poco más que un segmento Ethernet típico. El factor limitante es el enlace Ethernet entre el enrutador y el servidor, que funciona a la misma velocidad que el resto de la red: 10 Mbit/s. Naturalmente, cuando usuarios de varios grupos de trabajo intentan acceder al servidor al mismo tiempo, se produce una congestión en este canal. Desafortunadamente, ni siquiera el enrutador más rápido puede evitar esta congestión, ya que la información no se puede transferir a más de 10 Mbps a través de una conexión Ethernet estándar. Los diseñadores de redes pueden resolver el cuello de botella agregando más conexión de alta velocidad a un servidor, como FDDI o Ethernet de 100 Mbps. Esto puede acelerar la realización del análisis de correlación, incluso si lleva mucho más tiempo hacerlo. numero mayor usuarios.

    El uso de un conmutador de cuadro 10/100 para ejecutar el programa de análisis de correlación evita la congestión en el servidor al instalarle una interfaz conmutada de 100 Mbps. Dado que en esta arquitectura se puede acceder al servidor simultáneamente más usuarios de múltiples grupos de trabajo, la red puede admitir 150 usuarios en lugar de 50. Además, los usuarios se beneficiarán de las capacidades de transmisión de alta velocidad de la tecnología de conmutación.

    Incluso si 12 grupos de trabajo Ethernet acceden simultáneamente al servidor troncal, la interfaz del servidor Ethernet dedicada de 100 Mbps no se verá abrumada. Cada uno de los doce puertos Ethernet de 10 Mbps está saturado con solicitudes de clientes y respuestas enviadas al servidor. El único factor que limita la cantidad de usuarios atendidos es la cantidad de puertos conmutados de 10 Mbit/s a los que se conectan los grupos de trabajo. En cuanto no quedan más puertos para conectar grupos de trabajo, la arquitectura agota sus capacidades. Para proporcionar más puertos Ethernet, debe conectar varios conmutadores y luego se puede aumentar la cantidad de usuarios simultáneos.

    La solución FDDI proporciona comunicación de alta velocidad con los servidores. En el caso estudiado se trata de un anillo FDDI compartido que funciona a 100 Mbps. A diferencia de un conmutador de marco 10/100, puede conectar muchos más grupos de trabajo a un anillo FDDI, ya que esta tecnología no tiene restricciones en la cantidad de puertos. Administradores de red Puede, utilizando un enrutador ubicado entre Ethernet y FDDI, conectar grupos de trabajo al anillo de 100 Mbps hasta que la red troncal esté completamente saturada. Esta solución le permite atender a más de 1300 usuarios.

    Desafortunadamente, el tiempo de respuesta de FDDI es mayor que el de una arquitectura conmutada y aumentará si la red troncal se segmenta después de que se haya saturado. Esto se debe a que en una red FDDI segmentada, la información debe pasar a través de dos enrutadores durante cada solicitud al servidor.

    La solución de cajero automático proporciona un excelente tiempo de respuesta y atiende a una gran cantidad de usuarios. En esencia, la solución de cajero automático admite más de 400 veces la cantidad de usuarios necesarios. Por tanto, esta arquitectura no es óptima.

    Probablemente la mejor opción para ejecutar este software sea la conmutación de cuadros 10/100 o FDDI. Estas soluciones admiten líneas de alta velocidad y pueden transmitir datos a través de cable de fibra óptica para conectar a los usuarios a una distancia considerable. Tenga en cuenta que FDDI es una tecnología más "tradicional" para red de producción y una solución de conmutación de fotogramas 10/100 proporciona mejor rendimiento y, muy probablemente, sea más rentable, ya que no requiere costes adicionales para las interfaces FDDI.

    Procesamiento colaborativo de imágenes

    El objetivo del proyecto discutido en esta sección es automatizar el procesamiento, almacenamiento y recepción. imagenes graficas. El procesamiento automático de imágenes ahorra más del 20% del tiempo de trabajo. Un posible área de aplicación de dicho sistema es una empresa de ingeniería y construcción donde es necesario simplificar el almacenamiento, procesamiento y recuperación electrónicos de los documentos que se están desarrollando. Hasta 300 usuarios pueden trabajar en la red simultáneamente.

    En el procesamiento de imágenes, una base de datos centralizada sirve como depósito de todos los documentos. Los ingenieros utilizan el correo electrónico y el software en línea colaboración y también consultar bases de datos para determinar en qué proyecto deberían estar trabajando. El sistema debe soportar las siguientes operaciones:

    • descargar archivos CAD desde un repositorio de imágenes;
    • ver detalles de la imagen;
    • actualización de registros y archivos;
    • comprobar documentos de desarrollo;
    • enviar archivos a un servidor central para su conversión;
    • escribir archivos CAD actualizados en un servidor central;
    • vista " buzón"usuario para recibir nuevas tareas.

    La carga de la red en un sistema de este tipo puede variar de moderada a alta (debido a las frecuentes transferencias de archivos CAD). El sistema, como suele ocurrir con el software de colaboración grupal, se utiliza las 24 horas del día, todos los días.

    La Figura 7 muestra el tiempo de red requerido para la grabación. imagen óptica a la base de datos del servidor central utilizando un programa de procesamiento de imágenes por lotes. En este sistema, el tiempo de respuesta del servidor dependerá en gran medida de la elección del sistema efectivo. tecnología de red. La transferencia lenta de datos puede generar importantes costes financieros para una empresa. Por ejemplo, para 300 ingenieros, una diferencia en la velocidad de transferencia de sólo dos minutos resulta en una pérdida total de 80 horas de trabajo por día. Si el tiempo de trabajo de un ingeniero está valorado en $100. /h, entonces para el año sólo porque trabajo lento red, la empresa podría perder 2 millones de dólares.

    (1x1)

    Figura 7.
    Características de los circuitos utilizados para programas de procesamiento de imágenes grupales.

    El segmento Ethernet naturalmente tiene un tiempo de respuesta excelente, pero, como en el ejemplo del análisis de correlación, no puede conectar 300 estaciones de trabajo de ingeniería, servidores y equipos periféricos relacionados.

    Una red troncal fragmentada enrutada puede soportar múltiples segmentos y, en consecuencia, significativamente más usuarios que una simple red Ethernet, pero no tiene el ancho de banda necesario para manejar grandes volúmenes de información sensible a la latencia entre los grupos de trabajo y el segmento "troncal" de Ethernet. El enrutador simplemente no puede manejar el enorme flujo de información antes de que las interfaces se saturen. Los enrutadores de gama media desarrollados en los últimos años no están diseñados para proporcionar proceso de producción con un uso intensivo de la red. Ni un solo segmento ni una red troncal enrutada pueden soportar la cantidad requerida de usuarios y no pueden servir como solución para este sistema.

    Una red de conmutación de tramas 10/100 proporciona velocidades de transferencia de datos similares a las de una arquitectura de segmento Ethernet. En este caso, el número requerido de usuarios puede acceder simultáneamente a los servidores, es decir 300. Desafortunadamente, esta cantidad de conexiones es el límite de esta tecnología y, por lo tanto, es difícil trabajar con otros programas en ella. Al igual que con el programa de análisis de correlación, la cantidad de puertos limita la cantidad de usuarios a los que se puede atender. Sin embargo, a diferencia de la tecnología de enrutamiento, la conmutación de cuadros 10/100 fue diseñada para permitir que los mensajes se transmitan a la velocidad máxima a través de todos los canales sin causar congestión utilizando el propio mecanismo de conmutación.

    El concepto de agrupación de bases de datos implica la distribución de datos centralizados en varios servidores más pequeños ubicados en áreas con mayor concentración de usuarios. Al acercar el servidor a los grupos de trabajo a nivel empresarial se reducen los tiempos de respuesta y la cantidad de información transmitida a través de la red. Utilizando dicha arquitectura, es necesario desarrollar redes y programas simultáneamente.

    Un diseñador de redes, si quiere lograr los excelentes tiempos de respuesta asociados con la tecnología de conmutación de cuadros 10/100, puede decidir dividir a los usuarios en grupos de redes, cada uno con su propio servidor “centralizado” (Figura 8). Aunque el clustering es una tecnología popular en arquitecturas de conmutación de cuadros, su proceso de diseño es bastante complejo. Para crear clústeres, debe distribuir la base de datos en tres o cuatro servidores y luego conectar los usuarios y servidores a un conmutador de alta velocidad. Para diseñar clusters es necesario equilibrar correctamente los flujos de información entre servidores y grupos de trabajo, así como desarrollar esquemas de replicación de bases de datos. Esto requiere una estrecha colaboración entre los desarrolladores de software y redes.

    (1x1)

    Figura 8.
    Usando arquitectura de cluster.

    FDDI y ATM atienden al número requerido de usuarios. La red FDDI admite aproximadamente 700 usuarios, pero su tiempo de respuesta es relativamente lento. Una red FDDI tarda 20 segundos más en completar cualquier operación de transferencia de archivos que un conmutador de trama 10/100 o un conmutador ATM. Sin embargo, para esta empresa, 20 pueden suponer unas pérdidas anuales de 327 mil dólares. A modo de comparación, cuando se utiliza Tecnologías de cajeros automáticos puede recuperar los costos de su implementación en un año.

    Simulación del entorno

    El objetivo del proyecto es transferir software de modelado ambiental desde una supercomputadora a un sistema cliente-servidor estándar. Ahorros estimados: más de 1 millón de dólares. por año (se gasta en operar una supercomputadora). Ésta es la tarea asignada a los especialistas en redes de una consultora medioambiental. El sistema cliente-servidor debe ejecutar programas para simular la atmósfera y atender a 180 usuarios simultáneamente. Los programas están diseñados para analizar la contaminación ambiental proveniente de chimeneas, vertidos de agua de fábricas, escapes de automóviles, etc. Los programas deben realizar las siguientes operaciones:

    • crear un modelo de entorno, establecer parámetros de simulación;
    • configuración de archivos de entrada de datos topográficos y atmosféricos;
    • lanzar el programa de simulación;
    • descargar archivos adicionales;
    • intercambio de expedientes de trabajo;
    • grabar archivos de salida de simulación;
    • registrar los resultados de la simulación en el servidor de archivos del grupo de trabajo;
    • ver resultados.

    La red se utiliza de forma muy intensiva. Es necesario subir a los servidores archivos para modelado matemático de hasta 60 MB. El intenso flujo de información entre servidores sirve para intercambiar archivos de trabajo (aproximadamente 1000 veces durante el procesamiento de un modelo). La empresa espera que este sistema informático realice cálculos el 99% del tiempo y utilice la red para transmitir datos el 1% del tiempo. El sistema debe proporcionar rendimiento alto trabajar. Los cálculos se realizan las 24 horas del día, al menos los 360 días del año.

    La Figura 9 muestra el rendimiento relativo de las cinco arquitecturas de red y su capacidad para soportar una aplicación de simulación ambiental. Las coordenadas del eje Y muestran el tiempo necesario para completar 1000 intercambios de archivos de trabajo entre dos servidores centrales. Este intercambio de archivos ocurre siempre que modelado matemático. Para trasladar este programa de una supercomputadora a un entorno cliente-servidor, se requiere un rendimiento informático y de red muy alto.

    Figura 9.
    Posibilidades de las arquitecturas de red a la hora de ejecutar programas de modelado ambiental.

    En el segmento Ethernet, incluso separado de los grupos de trabajo por una pantalla protectora, se transmite demasiada información. Un segmento solo puede admitir tres usuarios. Lo mismo puede decirse de Redes Ethernet y una columna vertebral fragmentada y enrutada. Ambas arquitecturas utilizan redes troncales Ethernet y, como resultado, admiten la misma cantidad de usuarios. Ambas arquitecturas también tienen el mismo tiempo de respuesta. Las operaciones de servidor a servidor descritas anteriormente no utilizan un enrutador, ni siquiera en una arquitectura troncal enrutada, ya que ambos servidores están en el mismo segmento Ethernet.

    En este caso, la red FDDI puede admitir aproximadamente 110 usuarios, lo que es significativamente menos que el número requerido. Si utiliza la agrupación en clústeres, que se analizó en detalle en la sección anterior, puede lograr los resultados requeridos. Sin embargo, los clústeres FDDI serán menos eficientes que los clústeres con conmutación de tramas 10/100 porque cada clúster requeriría uno o más enrutadores para comunicar el anillo FDDI con los grupos de trabajo.

    El tiempo de respuesta de la red FDDI en operaciones de servidor a servidor es excelente. La transacción se realiza en un anillo FDDI, por lo que no hay retransmisión en el enrutador. Como resultado, el anillo FDDI proporciona mejores tiempos de respuesta que una solución ATM o con conmutación de trama 10/100. Aunque FDDI es muy adecuado para esta operación de red troncal pura, para operaciones de cliente a red troncal es cuatro veces más lento que 10/100 o la conmutación de trama ATM.

    La solución de conmutación de cuadros admite más de 150 usuarios, que es más que FDDI. Hay una explicación para esto: hasta ahora FDDI usa solo un anillo intercambio, el conmutador de trama 10/100 ofrece a cada uno de los servidores troncales su propia interfaz conmutada de 100 Mbps. Esto permite que el conmutador mueva datos de un servidor a otro con bastante rapidez. Sin embargo, pocos diseñadores de redes sugerirían utilizar un conmutador de trama 10/100 en lugar de FDDI, aunque la conmutación es mejor solución. Como ya se mencionó, el cambio de cuadros no admite los 180 usuarios requeridos. Por lo tanto, solo quedan dos opciones: crear grupos de conmutadores 10/100 o cambiar a ATM.

    Solo la arquitectura del cajero automático brinda soporte para la cantidad requerida de usuarios. Al permitir la creación de una red conmutada, muestra excelentes tiempos de respuesta tanto para las operaciones del cliente a la red troncal como para las operaciones que ocurren completamente en la red troncal.

    Construyendo redes

    Estudiar varias arquitecturas y las posibilidades de su aplicación revelaron una serie de problemas importantes. Los diseñadores de redes que utilizan sólo la intuición y la experiencia pasada pueden encontrarse en una posición difícil. El "arte" del desarrollo de redes debe convertirse en una ciencia. Tomar decisiones sin considerar cuidadosamente las propiedades del software que se utilizará en la red puede resultar en una mala ejecución del proyecto.

    El hecho de que Ethernet con conmutación de trama 10/100 admita más usuarios en un entorno simulado que una red troncal FDDI puede resultar una sorpresa para muchos diseñadores de redes. Al desarrollar una red para dicho software, la "intuición" probablemente llevaría al desarrollo de una red FDDI, es decir, una solución más cara. En este caso, la red podría atender a menos usuarios. Las redes de conmutación de cuadros o de cajeros automáticos podrían ahorrarle a la empresa 300.000 dólares mediante el uso de software de procesamiento de imágenes en masa. por año, brindando mejores tiempos de respuesta y mayor productividad para el equipo de ingeniería.

    En el entorno actual, para diseñar y mantener adecuadamente una red, los administradores deben aprender a resolver los siguientes problemas.

  • Cambiar la estructura organizacional. Al ejecutar un proyecto, no debería haber separación entre los desarrolladores de software y los arquitectos de redes. Muchas organizaciones que implementan tecnología de la información tienen varios equipos para realizar operaciones de red y desarrollar sistemas informáticos. Generalmente la única persona incluida en ambos grupos es el director de sistemas de información. Esta separación resulta en una mala comunicación entre estos grupos y resulta en decisiones ineficaces. Al desarrollar redes y todo el sistema en su conjunto, es necesario crear un único equipo de especialistas de diferentes campos.
  • Evaluación del beneficio económico. El costo de la red debe incluir el costo de los servidores, estaciones de trabajo, configuración de la red, capacitación del personal de mantenimiento y usuarios. Al pasar de mainframes a minicomputadoras, también es necesario considerar el costo de fortalecer la red, lo que debería proporcionar un aumento en el flujo de información y una disminución en el tiempo de respuesta requerido para la computación distribuida.
  • Usando nuevos programas. Es importante familiarizarse con el nuevo software en las primeras etapas del desarrollo para que se puedan realizar cambios en la red de manera oportuna. Una empresa Fortune 100 descubrió recientemente que sus gerentes planeaban utilizar alrededor de 60 nuevos programas cliente-servidor en 18 meses, y los administradores de red sólo conocen unos 12 programas. Una planificación adecuada elimina sorpresas desagradables.
  • Investiga diversas soluciones. Es necesario evaluar diferentes arquitecturas de software y su posible impacto en la red (así como los tiempos de respuesta) antes de comenzar la programación. Es necesario evaluar las topologías de los sistemas, así como comprobar cómo el funcionamiento de estos sistemas se ve afectado por la proximidad de los servidores a grandes concentraciones de usuarios y la ejecución de modificaciones en segundo plano en la base de datos principal.
  • Comprobando redes. Es importante utilizar pruebas en las primeras etapas del desarrollo. Para ello, podrás crear un prototipo de red que te permitirá evaluar la exactitud de las decisiones tomadas. Con un prototipo de este tipo, se puede anticipar una posible congestión y determinar el rendimiento de diferentes arquitecturas. Permita que los usuarios ayuden a los diseñadores a evaluar el rendimiento del sistema. Sin embargo, no debe demostrar el programa ejecutándose en una línea T-1 si funcionará en una red conmutada de 56 Kbps.
  • Selección de protocolos. Para elegir la configuración de red correcta, es necesario evaluar las capacidades diferentes conjuntos protocolos. Es importante determinar cómo operaciones de red Las opciones que optimizan el rendimiento de un programa o paquete de software pueden afectar el rendimiento de otros.
  • Seleccionar una ubicación física. Al elegir una ubicación para instalar servidores, primero debe determinar la ubicación de los usuarios. ¿Es posible moverlos? ¿Estarán sus computadoras conectadas a la misma subred? ¿Tendrán estos usuarios acceso a la red global?
  • Cálculo del tiempo crítico. Es necesario determinar el tiempo de uso de cada programa y periodos de carga máxima. Es importante comprender cómo una situación de emergencia podría afectar la red y determinar si se necesita reserva para el funcionamiento continuo de la empresa.
  • Prueba de red. Para comprender cuánta carga puede soportar una red, es necesario modelarla en una red existente, analizar las causas de las desaceleraciones y la congestión y determinar cómo un aumento en la cantidad de usuarios puede afectar la red.
  • Análisis de opciones. Es importante analizar los diferentes usos del software en la red. Centralizar datos a menudo significa una carga de trabajo adicional en el centro de la red, y la computación distribuida puede requerir reforzar las LAN de los grupos de trabajo.
  • Antes de que surgieran las tecnologías de conmutación de marcos y mallas, se produjeron varios hitos en el aumento del rendimiento de la red. Los segmentos Ethernet y Token Ring se conectaron a los enrutadores. Las redes Token Ring, que requerían un alto rendimiento, habían rendimiento Suena hasta 16 Mbit/s. Luego, las empresas implementaron redes troncales FDDI para transferir información entre grupos de trabajo.

    Hoy en algunos sistemas computacionales Conmutadores Ethernet Los puertos de 10 Mbps complementan o reemplazan a los enrutadores y los conmutadores de marco 10/100 compiten con FDDI. Como muestran los ejemplos de este artículo, la conmutación de tramas en promedio proporciona un tiempo de respuesta mucho mejor y admite una mayor cantidad de usuarios en comparación con las redes enrutadas y la red troncal FDDI. Los conmutadores se pueden instalar en una configuración de clúster, lo que proporciona una interacción de alta velocidad con los servidores o la red troncal a nivel empresarial. Con la conmutación, puede crear redes más escalables y manejables.

    La arquitectura de las redes está cambiando ahora, de modo que los enrutadores ya no interfieren entre el cliente y el servidor. La mayoría de ellos no fueron diseñados para soportar operaciones cliente-servidor de alto rendimiento y baja latencia. Ahora los enrutadores están volviendo a su función original: proporcionar comunicación entre redes dispares (por ejemplo, Ethernet y Token Ring) y protección mediante firewall.

    Aunque la IED sigue siendo un componente importante de los grandes redes troncales, la conmutación de celdas en ATM comenzó a suplantar a FDDI como tecnología troncal más eficiente. Quizás para finales de la década la tecnología de los cajeros automáticos se generalice.

    Finalmente, la tecnología de conmutación de cuadros y celdas cambia la relación precio/rendimiento. Su uso reduce los costos operativos de la red. Los costos de conexión en red a menudo se estiman por puerto. En el pasado, cuando la conectividad y la interoperabilidad eran el objetivo principal de una red, este método de estimación de costos estaba justificado, pero ahora está obsoleto. Hoy en día, el principal desafío en el desarrollo de redes no es la comunicación, sino el movimiento de grandes cantidades de datos necesarios para la computación distribuida. Es por eso nuevo principio La determinación del costo de una red debe reflejar su capacidad para reenviar datos. El coste del puerto no influye, ya que no nos permite evaluar el rendimiento que proporciona la LAN. Cuando se usa más manera moderna Las estimaciones tienen en cuenta el coste por megabit transferido y la velocidad de transferencia de datos a través de la red. En la tecnología de conmutación, cada computadora recibe un canal con una velocidad de datos conocida. Si la conmutación se evalúa de acuerdo con los nuevos principios, resulta más económica que las tradicionales LAN compartidas. La conmutación proporciona un alto rendimiento, un tiempo de respuesta excelente y permite a los diseñadores de redes hacerlas más manejables, tres cualidades que son fundamentales para las redes actuales y futuras.

    La arquitectura de red es una combinación de topología, método de acceso y estándares necesarios para crear una red funcional.

    La elección de la topología viene determinada, en particular, por la distribución del local en el que se instala la LAN. Además, gran valor tienen el costo de compra e instalación de equipos de red, lo cual es un tema importante para la empresa, el rango de precios aquí también es bastante amplio;

    La topología en estrella es una estructura más productiva (Fig. 6). Cada computadora, incluido el servidor, está conectada mediante un segmento de cable separado al interruptor central (Fig. 7).

    Figura 6 - Topología en estrella


    Figura 7 - Conmutador de red

    La principal ventaja de una red de este tipo es su resistencia a fallos que se producen debido a problemas en las PC individuales o a daños en el cable de red.

    La característica más importante del intercambio de información en redes locales son los llamados métodos de acceso, que regulan el orden en el que una estación de trabajo accede a los recursos de la red y puede intercambiar datos.

    La abreviatura CSMA/CD esconde la expresión inglesa “Carrier Sense Multiple Access with CollisionDetection” (acceso múltiple con detección de portadora y detección de colisiones). Con este método, todas las computadoras obtienen el mismo acceso a la red. Cada estación de trabajo comprueba si el canal está libre antes de iniciar la transmisión de datos. Al final de la transmisión, cada estación de trabajo comprueba si el paquete de datos enviado ha llegado al destinatario. Si la respuesta es negativa, el nodo repite el ciclo de control de transmisión/recepción de datos y así sucesivamente hasta recibir un mensaje sobre la recepción exitosa de la información por parte del destinatario.

    Dado que este método ha demostrado su eficacia en redes pequeñas y medianas, es adecuado para empresas. Además, red Arquitectura Ethernet, que utilizará la red empresarial, utiliza exactamente este método de acceso.

    La especificación Ethernet fue propuesta por Xerox Corporation a finales de los años setenta. Posteriormente se unieron a este proyecto Digital Equipment Corporation (DEC) e Intel Corporation. En 1982, se publicó la versión 2.0 de la especificación Ethernet. Basado en Ethernet, el Instituto IEEE desarrolló el estándar IEEE 802.3.

    Actualmente, la tecnología que utiliza cable de par trenzado (10Base - T) es la más popular. Este cable no causa ninguna dificultad durante la instalación.

    Una red basada en par trenzado, a diferencia de la coaxial delgada y gruesa, se construye utilizando una topología en estrella. Para construir una red utilizando una topología en estrella, se requiere más cable (pero el precio de los cables de par trenzado no es alto). Este esquema también tiene una ventaja invaluable: una alta tolerancia a fallas. El fallo de una o más estaciones de trabajo no provoca el fallo de todo el sistema. Es cierto que si el concentrador falla, su falla afectará a todos los dispositivos conectados a través de él.

    Otra ventaja de esta opción es la facilidad de expansión de la red, ya que cuando se utilizan concentradores adicionales (hasta cuatro en serie), es posible conectar una gran cantidad de estaciones de trabajo (hasta 1024). Cuando se utiliza par trenzado sin blindaje (UTP), la longitud del segmento entre el concentrador y la estación de trabajo no debe exceder los 100 metros, lo que no se observa en la empresa.

    Próximo aspecto importante La planificación de la red consiste en compartir los recursos de la red (impresoras, faxes, módems).

    Los recursos enumerados se pueden utilizar tanto en redes peer-to-peer como en redes con un servidor dedicado. Sin embargo, en el caso de una red peer-to-peer, sus deficiencias se revelan inmediatamente. Para trabajar con los componentes enumerados, deben instalarse en la estación de trabajo o conectarse a ella. periféricos. Cuando esta estación está desactivada, todos los componentes y servicios relacionados dejan de estar disponibles para uso colectivo.

    En las redes con un servidor, una computadora de este tipo existe por definición. Servidor de red nunca se apaga excepto en breves paradas de mantenimiento. Esto garantiza el acceso 24 horas al día, 7 días a la semana para las estaciones de trabajo a los periféricos de la red.

    La empresa tiene diez impresoras: en cada habitación separada. La administración se encargó de crear las condiciones de trabajo más cómodas para el equipo.

    Ahora la cuestión es conectar la impresora a la LAN. Hay varias formas de hacer esto.

    Conexión a puesto de trabajo.

    La impresora se conecta a la estación de trabajo más cercana a ella, por lo que esta estación de trabajo se convierte en un servidor de impresión. La desventaja de esta conexión es que cuando se ejecutan trabajos de impresión, el rendimiento de la estación de trabajo disminuye durante algún tiempo, lo que afectará negativamente el funcionamiento de los programas de aplicación cuando la impresora se utilice de forma intensiva. Además, si la máquina está apagada, el servidor de impresión dejará de estar disponible para otros nodos.

    Conexión directa al servidor.

    La impresora se conecta a puerto paralelo servidor mediante un cable especial. En este caso, está constantemente disponible para todas las estaciones de trabajo. La desventaja de esta solución se debe a la limitación en la longitud del cable de la impresora, lo que garantiza una correcta transferencia de datos. Aunque el cable se puede estirar 10 metros o más, es necesario tenderlo en cajas o en el techo, lo que aumentará el coste de organización de la red.

    Conexión a la red a través de un especial. interfaz de red.

    La impresora está equipada con una interfaz de red y se conecta a la red como una estación de trabajo. La tarjeta de interfaz funciona como adaptador de red y la impresora se registra en el servidor como nodo LAN. El software del servidor envía trabajos de impresión a través de la red directamente a una impresora de red conectada.

    En redes con topología de bus, una impresora de red, como las estaciones de trabajo, está conectada a cable de red usando un conector en T y cuando usa una "estrella", a través de un concentrador.

    La tarjeta de interfaz se puede instalar en la mayoría de las impresoras, pero su coste es bastante elevado.

    Conéctese a un servidor de impresión dedicado.

    Una alternativa a la tercera opción es utilizar servidores de impresión especializados. Un servidor de este tipo es una interfaz de red, dispuesta en una carcasa separada, con uno o más conectores (puertos) para conectar impresoras. Sin embargo, en este caso, utilizar un servidor de impresión no resulta práctico.

    En nuestro caso, debido a la falta de rentabilidad de instalar una impresora de red especial, comprar una tarjeta de interfaz separada para la impresora es lo más de manera adecuada conectar una impresora de red es conectarse a una estación de trabajo. Esta decisión también se vio influenciada por el hecho de que las impresoras están ubicadas cerca de las estaciones de trabajo donde la necesidad de una impresora es mayor.

    El concepto de “arquitectura de red” incluye la estructura general de la red, es decir, todos los componentes que hacen que la red funcione, incluido el hardware y el software del sistema. Aquí resumiremos la información ya obtenida sobre los tipos de redes, los principios de su funcionamiento, entornos y topologías. La arquitectura de red es la combinación de estándares, topologías y protocolos necesarios para crear una red funcional.

    Ethernet

    Ethernet es la arquitectura más popular en la actualidad. Utiliza transmisión de banda estrecha a una velocidad de 10 Mbit/s, una topología de “bus” y CSMA/CD para regular el tráfico en el segmento de cable principal.

    El medio Ethernet (cable) es pasivo, lo que significa que recibe energía de la computadora. Por lo tanto, dejará de funcionar debido a daño físico o conexión incorrecta del terminador.

    Arroz. NetoEthernetTopología “bus” con terminadores en ambos extremos del cable

    Una red Ethernet tiene las siguientes características:

      topología tradicional bus lineal;

      otras topologías bus estrella;

      tipo de transmisión banda estrecha;

      método de acceso CSMA/CD;

      velocidad de transferencia de datos 10 y 100 Mbit/s;

      Sistema de cable coaxial grueso y delgado.

    Formato de marco

    Ethernet divide los datos en paquetes (tramas) que tienen un formato diferente al formato de paquete utilizado en otras redes. Los fotogramas son bloques de información transmitidos como una sola unidad. Una trama Ethernet puede tener entre 64 y 1518 bytes de longitud, pero la estructura de la trama Ethernet en sí utiliza al menos 18 bytes, por lo que el tamaño del bloque de datos Ethernet es de 46 a 1500 bytes. Cada marco contiene información de control y tiene una organización común con otros marcos.

    Por ejemplo, para el protocolo TCP/IP se utiliza una trama Ethernet II transmitida a través de una red. El marco consta de piezas que se enumeran en la tabla.

    Ethernet funciona con los sistemas operativos más populares, incluidos:

    Microsoft Windows 95;

    Estación de trabajo Microsoft Windows NT;

    Servidor Microsoft Windows NT;

    SimbólicoAnillo

    Lo que distingue a Token Ring de otras redes no es sólo el sistema de cable, sino también el uso del acceso mediante token.

    Arroz. Físicamente, estrella, lógicamente, anillo.

    La red Token Ring tiene las siguientes características:

    Arquitectura

    Topología red típica Token Ring“anillo”. Sin embargo, en la versión de IBM es una topología de anillo en estrella: las computadoras en la red están conectadas a un concentrador central, el token se pasa a lo largo de un anillo lógico. El anillo físico se implementa en el hub. Los usuarios son parte del anillo, pero se conectan a él a través de un hub.

    Formato de marco

    El formato de trama Token Ring básico se muestra en la siguiente figura y se describe en la siguiente tabla. Los datos constituyen la mayor parte del marco.

    Arroz. Marco de datos Token Ring

    Campo de marco

    Descripción

    Separador de inicio

    Señala el inicio de un cuadro.

    Control de acceso

    Indica la prioridad de la trama y si se está transmitiendo una trama de marcador o una trama de datos.

    gestión de recursos humanos

    Contiene información de control de acceso a medios (para todas las computadoras o información de “estación final”) solo para una computadora

    Dirección del destinatario

    Dirección del ordenador del destinatario

    Dirección de origen

    Dirección de la computadora del remitente

    Información transmitida

    Secuencia de verificación de fotogramas

    Delimitador final

    Señala el final del cuadro.

    Estado del marco

    Indica si el marco fue reconocido y copiado (si la dirección de destino está disponible)

    Operación

    Cuando la primera computadora comienza a funcionar en la red Token Ring, la red genera un token. El token pasa a lo largo del anillo de una computadora a otra hasta que uno de ellos informa que está listo para transmitir datos y toma el control del token. Un token es una secuencia predefinida de bits (flujo de datos) que permite enviar datos a través de un cable. Una vez que una computadora captura un token, otras computadoras no pueden transmitir datos.

    Una vez capturado el token, la computadora envía una trama de datos a la red (como se muestra en la siguiente figura). La trama viaja alrededor del anillo hasta llegar a un nodo con una dirección que coincide con la dirección de destino en la trama. La computadora receptora copia la trama en el búfer de recepción y anota en el campo de estado de la trama la información recibida.

    La trama continúa transmitiéndose por el anillo hasta que llega al ordenador que la envió, que certifica que la transmisión fue exitosa. Después de esto, la computadora retira el marco del anillo y devuelve el marcador allí.

    Arroz. El marcador gira alrededor del anillo lógico en el sentido de las agujas del reloj.

    Sólo se puede transmitir un token en la red a la vez y sólo en una dirección.

    La transferencia de tokens es un proceso determinista, lo que significa que la computadora no puede comenzar a trabajar de forma independiente en la red (como, por ejemplo, en el entorno CSMA/CD). Transmitirá datos sólo después de recibir el token. Cada computadora actúa como un repetidor unidireccional, regenera el token y lo envía.

    Monitoreo del sistema

    El ordenador que fue el primero en empezar a funcionar está dotado de funciones especiales gracias al sistema Token Ring: debe ejercer un control continuo sobre el funcionamiento de toda la red. Verifica que las tramas se envíen y reciban correctamente mediante el seguimiento de las tramas que atraviesan el bucle más de una vez. Además, garantiza que solo haya un marcador en el ring a la vez.

    Reconocimiento informático

    Una vez que aparece una nueva computadora en la red, el sistema Token Ring la inicializa para que pase a formar parte del anillo. Este proceso incluye:

    comprobar la unicidad de la dirección;

    Notificar a todos en la red sobre la aparición de un nuevo nodo.

    Componentes de hardware

    Centro

    En la red TokenRing, el centro donde se organiza el anillo real tiene varios nombres, por ejemplo:

      MAU;

      MSAU (Unidad de Acceso Multiestación);

      SMAU.

    Los cables conectan clientes y servidores al MSAU, que funciona de manera similar a otros concentradores pasivos. Cuando se conecta una computadora, se incluye en el anillo (consulte la figura a continuación).

    Arroz. Formando un anillo en el concentrador (se indica la dirección de movimiento del marcador)

    Capacidad

    IBMMSAU tiene 10 puertos de conexión. Puede conectarle hasta ocho computadoras. Sin embargo, la red TokenRing no se limita a un anillo (hub). Cada anillo puede tener hasta 33 concentradores.

    Una red basada en MSAU puede admitir hasta 72 computadoras cuando se usan cables de par trenzado sin blindaje y hasta 260 computadoras cuando se usan cables de par trenzado blindados.

    Otros fabricantes ofrecen concentradores de mayor capacidad (según el modelo).

    Cuando el anillo está lleno, es decir. Se conecta una computadora a cada puerto MSAU; la red se puede ampliar agregando otro anillo (MSAU).

    La única regla a seguir es que cada MSAU debe estar conectada para que forme parte del anillo.

    Los enchufes de "entrada" y "salida" del MSAU le permiten conectar hasta 12 MSAU apilados en un solo anillo mediante un cable.

    Arroz. Los concentradores agregados no rompen el anillo lógico

    ¡Hola, queridos visitantes del sitio! Las redes deben soportar una amplia gama de aplicaciones y servicios, y operar sobre muchos tipos diferentes de infraestructura física. El término arquitectura de red en este contexto se refiere tanto a las tecnologías que respaldan la infraestructura como a los servicios y protocolos de software que transportan mensajes a través de esa arquitectura. Como en general evolucionamos, encontramos cuatro características principales subyacentes a las arquitecturas que deben implementarse para satisfacer las expectativas de los usuarios: , y .

    Una red escalable puede expandirse rápidamente para admitir nuevos usuarios y aplicaciones sin afectar el rendimiento del servicio proporcionado a los usuarios existentes. Miles de nuevos usuarios y proveedores de servicios se conectan cada semana. La capacidad de la red para soportar estas nuevas relaciones depende del diseño jerárquico de múltiples capas de la infraestructura física subyacente y arquitectura lógica redes. El funcionamiento de cada capa permite a los usuarios o proveedores de servicios conectarse a Internet sin interrumpir toda la red. Los avances tecnológicos mejoran continuamente las capacidades de mensajería y el rendimiento de los componentes de la infraestructura física en cada capa. Estos avances, junto con nuevas formas de identificar y localizar a usuarios individuales en red unificada le permitirán desarrollarse de acuerdo con las necesidades y requerimientos de los usuarios.

    Calidad de Servicio (del inglés Quality of Service o QoS)

    Actualmente proporciona un nivel aceptable de tolerancia a fallos y escalabilidad para los usuarios. Pero las nuevas aplicaciones puestas a disposición de los usuarios a través de redes interconectadas crean mayores expectativas en cuanto a la calidad de los servicios prestados. Las comunicaciones de voz y vídeo requieren un nivel de calidad constante y transmisión ininterrumpida que no era necesario para las aplicaciones informáticas tradicionales. La calidad de estos servicios se mide en comparación con escuchar/ver las mismas presentaciones de audio o video directamente (no a través de). Las redes tradicionales de voz y vídeo están diseñadas para admitir un tipo de transmisión y, por lo tanto, pueden proporcionar un nivel de calidad aceptable. Los nuevos requisitos para respaldar esta calidad de servicio en una red convergente están cambiando la forma en que se diseñan e implementan las arquitecturas de red.

    Evolucionó de una red unificada y estrechamente controlada de organizaciones educativas y gubernamentales a una red global red disponible, que se ha convertido en un medio de comunicación personal y empresarial. Como resultado, los requisitos de seguridad de la red han cambiado. Las expectativas de seguridad y privacidad asociadas con el uso de redes interconectadas para compartir información confidencial y sensible para el negocio exceden lo que las expectativas actuales arquitectura de red. Rápida expansión en áreas de comunicaciones que no han sido atendidas por las comunicaciones tradicionales, aumenta la necesidad de incorporar seguridad en la arquitectura de la red. Debido a esto, se están realizando muchos esfuerzos de investigación y desarrollo en esta área, y se están implementando muchas herramientas y procedimientos para tapar los agujeros de seguridad inherentes en la arquitectura de la red.

    ¡Gracias por su atención!.

    Las organizaciones modernas se esfuerzan por introducir nuevos servicios y aplicaciones, pero a menudo el obstáculo es una infraestructura de red obsoleta que no puede soportar la innovación. Las tecnologías creadas sobre la base de estándares abiertos están diseñadas para resolver este problema.

    Hoy en día, el enfoque basado en estándares ha ganado una posición fuerte en TI: los clientes casi siempre prefieren soluciones estándar. Con el fin de la era dominada por los mainframes, los estándares se han afianzado con fuerza. Te permiten combinar equipos. diferentes fabricantes, seleccionando productos “mejores en su clase” y optimizando el costo de la solución. Pero en la industria de las redes no todo es tan sencillo.

    El mercado de redes sigue dominado por sistemas cerrados, y la compatibilidad de soluciones de diferentes fabricantes se garantiza, en el mejor de los casos, a nivel de interfaz. A pesar de la estandarización de interfaces, pilas de protocolos y arquitecturas de red, los equipos de redes y comunicaciones de diferentes proveedores suelen ser soluciones patentadas. Por ejemplo, incluso implementar estructuras de red modernas como Brocade Virtual Cluster Switch, Cisco FabricPath o Juniper QFabric implica reemplazar los conmutadores existentes, lo cual no es una opción barata. ¿Qué podemos decir de las tecnologías del “siglo pasado” que todavía funcionan, pero obstaculizan el desarrollo de las redes y aplicaciones que operan en ellas?


    Evolución de las redes. De soluciones propietarias a abiertas.

    Las investigaciones realizadas en los últimos años muestran que existe una brecha entre las ofertas de los proveedores de equipos de red y las preferencias de sus compradores. Por ejemplo, según una encuesta, el 67% de los clientes cree que los productos patentados deberían evitarse siempre que sea posible, mientras que el 32% permite su uso. Sólo el 1% de los encuestados cree que los productos y herramientas patentados proporcionan una mejor integración y compatibilidad que los estándar. Es decir, en teoría, la mayoría de los clientes prefieren soluciones basadas en estándares, pero en su mayoría se ofrecen productos de red propietarios.

    En la práctica, al comprar nuevos equipos o ampliar su infraestructura de red, los clientes suelen elegir soluciones del mismo proveedor o de la misma familia de productos. Las razones son la inercia del pensamiento, el deseo de minimizar los riesgos a la hora de actualizar sistemas críticos. Sin embargo, los productos basados ​​en estándares son mucho más fáciles de reemplazar, incluso si son de diferentes fabricantes. Además, bajo ciertas condiciones, una combinación de sistemas de diferentes proveedores le permitirá obtener una funcionalidad solución de red a un precio razonable y reduzca el coste total de propiedad.

    Esto no significa que no deba comprar tecnologías patentadas que no estén descritas estándar abierto, y siendo tecnología única un proveedor específico. Son ellos quienes suelen implementar funciones y herramientas innovadoras. El uso de soluciones y protocolos propietarios a menudo permite obtener un mejor rendimiento en comparación con los estándares abiertos, pero al elegir tales tecnologías, es necesario minimizar (o mejor aún, eliminar) su uso en los límites de segmentos individuales o nodos tecnológicos del infraestructura de red, que es especialmente importante en redes de múltiples proveedores. Ejemplos de tales segmentos incluyen niveles de acceso, agregación o núcleos de red, el límite entre redes locales y globales, segmentos que implementan aplicaciones de red (por ejemplo, equilibrio de carga, optimización del tráfico), etc.

    En pocas palabras, el uso de tecnologías patentadas debe limitarse a su uso dentro de los límites de los segmentos que implementan funciones y/o aplicaciones de red especializadas (una especie de "bloques de construcción" típicos de la red). En los casos en que se utilizan tecnologías patentadas no estándar como base de toda una red corporativa o de grandes dominios de red, esto aumenta el riesgo de "bloquear" al cliente con un solo fabricante.

    Redes jerárquicas y planas

    El propósito de construir redes de datos corporativas (CDTN), ya sea una red de una empresa distribuida geográficamente o una red de centro de datos, es garantizar el funcionamiento de las aplicaciones comerciales. KSPD es una de las herramientas más importantes para el desarrollo empresarial. En una empresa con una estructura distribuida geográficamente, el negocio muchas veces depende de la confiabilidad y flexibilidad del trabajo conjunto de sus divisiones. La construcción de un ICSD se basa en el principio de dividir la red en "bloques de construcción", cada uno de los cuales se caracteriza por sus propias funciones y características de implementación. Los estándares de la industria permiten el uso de dichos bloques de construcción. equipo de red diferentes proveedores. Los protocolos propietarios limitan la libertad de elección del cliente, lo que resulta en una agilidad comercial limitada y mayores costos. Al utilizar soluciones estandarizadas, los clientes pueden seleccionar el mejor producto en su área de interés e integrarlo con otros productos mediante protocolos estándar abiertos.

    Las grandes redes actuales son muy complejas y están impulsadas por múltiples protocolos, configuraciones y tecnologías. Mediante la jerarquía, puede organizar todos los componentes en un modelo fácilmente analizable. El modelo jerárquico le ayuda a diseñar, implementar y mantener redes de red escalables, confiables y rentables.


    Arquitectura de red corporativa de tres niveles.

    La arquitectura de red empresarial tradicional incluye tres capas: acceso, agregación/distribución y núcleo. Cada uno de ellos realiza funciones de red específicas.

    La capa central es la base de toda la red. para lograr máximo rendimiento las funciones de enrutamiento y las políticas de gestión del tráfico se trasladan al nivel de agregación/distribución. Es él quien es responsable del enrutamiento adecuado de los paquetes y de las políticas de tráfico. La tarea de la capa de distribución es agregar/unir todos los conmutadores de la capa de acceso en una sola red. Esto le permite reducir significativamente la cantidad de conexiones. Como regla general, es a los conmutadores de distribución a donde se conectan los servicios de red más importantes y sus otros módulos. El nivel de acceso se utiliza para conectar clientes a la red. Las redes de centros de datos se construyeron utilizando un esquema similar.


    Arquitectura de red heredada de tres niveles en el centro de datos.

    Tradicional arquitecturas de tres niveles Centrado en el paradigma cliente-servidor. tráfico de red. Con el mayor desarrollo de las tecnologías de virtualización e integración de aplicaciones, el flujo de tráfico de red entre servidores está aumentando. Los analistas hablan () de un cambio de paradigma en el tráfico de red de la dirección “norte-sur” a la dirección “este-oeste”, es decir a un predominio significativo del tráfico entre servidores, frente al intercambio entre el servidor y los clientes.

    Es decir, el tráfico entre servidores pasa a través de los niveles de acceso, agregación y núcleo de red y regresa de una manera no óptima, debido a un aumento irrazonable en la longitud total del segmento de red y el número de niveles de procesamiento de paquetes por parte de los dispositivos de red. Las redes jerárquicas no están suficientemente adaptadas para el intercambio de datos entre servidores y no cumplen plenamente con los requisitos de los centros de datos modernos con una alta densidad de granjas de servidores y un intenso tráfico entre servidores. Una red de este tipo suele utilizar protección de bucle tradicional, redundancia de dispositivos y protocolos de agregación. Sus características: retrasos importantes, convergencia lenta, naturaleza estática, escalabilidad limitada, etc. En lugar de la tradicional topología de red en forma de árbol, es necesario utilizar topologías más eficientes (CLOS/ Leaf-Spine/ Collapsed), que permitan reducir el número de capas y optimizar las rutas de transmisión de paquetes.


    HP simplifica la arquitectura de red de tres niveles (típica de las arquitecturas de red tradicionales de Cisco) a dos o un solo nivel.

    La tendencia actual es que cada vez más clientes, al construir sus redes, se centran en construir redes de datos de segundo nivel (L2) con una topología plana. En las redes de centros de datos, la transición a ellas se ve estimulada por un aumento en el número de flujos de sistemas de servidor a servidor y de servidor a almacenamiento. Este enfoque simplifica la planificación e implementación de la red y también reduce los costos operativos y los costos generales de inversión, lo que hace que la red sea más productiva.

    En el centro de datos, una red plana (L2) satisface mejor las necesidades de virtualización de aplicaciones al permitir que las máquinas virtuales se muevan de manera eficiente entre hosts físicos. Otra ventaja que conlleva tener tecnologías efectivas agrupación/apilamiento: no se necesitan protocolos STP/RSTP/MSTP. Esta arquitectura, combinada con conmutadores virtuales, proporciona protección de bucle sin utilizar STP y, en caso de fallas, la red converge un orden de magnitud más rápido que cuando se utilizan los protocolos tradicionales de la familia STP.

    La arquitectura de red de los centros de datos modernos debe soportar eficazmente transferencias de grandes volúmenes. tráfico dinámico. El tráfico dinámico se debe a un aumento significativo en la cantidad de máquinas virtuales y el nivel de integración de aplicaciones. Aquí es necesario señalar el papel cada vez mayor de diversas tecnologías para virtualizar la infraestructura de tecnología de la información (TI) basada en el concepto de redes definidas por software (SDN).

    Actualmente, el concepto SDN está ampliamente extendido no sólo al nivel de infraestructura de red de sitios individuales, sino también a los niveles de recursos informáticos y sistemas de almacenamiento dentro de centros de datos individuales y distribuidos geográficamente (ejemplos de estos últimos son HP Virtual Cloud Networking - VCN y redes de nube distribuida HP - DCN).

    Una característica clave del concepto SDN es la combinación de recursos de red físicos y virtuales y su funcionalidad dentro de un solo red virtual. Es importante comprender que a pesar de que las soluciones de virtualización de red (overlay) pueden funcionar sobre cualquier red, el rendimiento/disponibilidad de las aplicaciones y servicios depende en gran medida del rendimiento y los parámetros de la infraestructura física (underlay). Por lo tanto, combinar las ventajas de las arquitecturas de red virtual adaptativa y física optimizada hace posible construir infraestructuras de red unificadas para transferencia eficiente grandes flujos Tráfico dinámico basado en solicitudes de aplicaciones.

    Arquitectura de red HP Flex

    Para construir redes planas, los proveedores están desarrollando equipos, tecnologías y servicios adecuados. Los ejemplos incluyen Cisco Nexus, Juniper QFabric, HP FlexFabric. La solución HP se basa en la arquitectura abierta y estandarizada HP FlexNetwork.

    HP FlexNetwork incluye cuatro componentes interconectados: FlexFabric, FlexCampus, FlexBranch y FlexManagement. Las soluciones HP FlexFabric, HP FlexCampus y HP FlexBranch optimizan las arquitecturas de red de centros de datos, campus y sucursales, respectivamente, lo que le permite migrar gradualmente desde infraestructuras jerárquicas tradicionales a redes convergentes virtuales unificadas de alto rendimiento o construir dichas redes basadas en referencia. arquitecturas a medida que crece, recomendado por HP.

    HP FlexManagement proporciona monitoreo integral, automatización de implementación/configuración/control de redes de múltiples proveedores, administración unificada de redes virtuales y físicas desde una única consola, lo que acelera la implementación de servicios, simplifica la administración, aumenta la disponibilidad de la red y elimina las complejidades asociadas con el uso de múltiples sistemas de administración. Además, el sistema puede gestionar dispositivos de decenas de otros fabricantes de equipos de red.


    HP FlexFabric admite conmutación de redes de hasta 100 GbE en el nivel central y hasta 40 GbE en el nivel de acceso, utilizando la tecnología HP Virtual Connect. Al implementar la arquitectura FlexFabric, las organizaciones pueden pasar gradualmente de redes de tres niveles a redes optimizadas de dos y un solo nivel.

    Los clientes pueden migrar gradualmente desde redes heredadas propietarias a la arquitectura HP FlexNetwork utilizando los servicios tecnológicos de HP. HP ofrece servicios de migración desde propietarios protocolos de red, por ejemplo Cisco EIGRP (aunque Cisco llama a este protocolo un "estándar abierto"), para realmente protocolos estándar Enrutamiento OSPF v2 y v3. Además, HP ofrece servicios de administración FlexManagement y un conjunto de servicios relacionados con ciclo vital cada componente modular de HP FlexNetwork, incluida la planificación, el diseño, la implementación y el mantenimiento de redes empresariales.

    HP continúa mejorando las capacidades de sus equipos, tanto a nivel de plataformas hardware como basadas en el concepto Software Defined Network (SDN), introduciendo diversos protocolos para la gestión dinámica de conmutadores y enrutadores (OpenFlow, NETCONF, OVSDB). Para construir fábricas de Ethernet escalables, varios modelos de dispositivos de red HP han implementado tecnologías como TRILL, SPB, VXLAN (la lista de dispositivos que admiten estos protocolos se expande constantemente). Además de los protocolos estándar de la categoría DCB (en particular VPLS), HP ha desarrollado y está desarrollando activamente tecnologías patentadas para combinar de manera efectiva centros de datos distribuidos geográficamente en una única red L2. Por ejemplo, la implementación actual del protocolo HP EVI (Ethernet Virtual Interconnect) permite conectar hasta 64 sitios de centros de datos de manera similar. El uso conjunto de HP EVI y el protocolo de virtualización de dispositivos HP MDC (Multitenant Device Context) proporciona características adicionales para expandir, aumentar la confiabilidad y seguridad de las redes L2 virtualizadas distribuidas.

    Conclusiones

    En cada caso específico, la elección de la arquitectura de red depende de muchos factores: requisitos técnicos a KSPD o centros de datos, deseos de los usuarios finales, planes de desarrollo de infraestructura, experiencia, competencia, etc. En cuanto a las soluciones patentadas y estándar, las primeras a veces permiten hacer frente a tareas para las que no son adecuadas. soluciones estándar. Sin embargo, en la frontera de los segmentos de red construidos con equipos de diferentes proveedores, las posibilidades de su uso son extremadamente limitadas.

    El uso a gran escala de protocolos propietarios como base para una red corporativa puede limitar seriamente la libertad de elección, lo que en última instancia afecta la agilidad empresarial y aumenta sus costos.

    Las soluciones abiertas y basadas en estándares ayudan a las empresas a pasar de arquitecturas heredadas a arquitecturas de red modernas y flexibles que enfrentan los desafíos actuales, como la computación en la nube, la migración de máquinas virtuales, las comunicaciones unificadas y la entrega de video, el alto rendimiento. acceso móvil. Las organizaciones pueden elegir las mejores soluciones para satisfacer las necesidades comerciales. El uso de implementaciones de protocolos estándar y abiertos reduce el riesgo y el costo de los cambios en la infraestructura de la red. Además, redes abiertas, con recursos de red físicos y virtuales combinados y su funcionalidad, simplifican la migración de aplicaciones a nubes públicas y privadas.

    Nuestras publicaciones anteriores:

    » Implementación de MSA en un entorno empresarial virtualizado
    » Agregar etiquetas



    
    Arriba