Descripcion de la red empresarial

Soporte de la empresa

A medida que las empresas crecen y evolucionan, lo mismo sucede con sus necesidades de networking. Un entorno empresarial grande que tiene muchos usuarios y ubicaciones, o muchos sistemas, se denomina empresa. Algunos ejemplos comunes de entornos empresariales incluyen:
• Fabricantes
• Grandes tiendas minoristas
• Franquicias de restaurantes y servicios
• Organismos gubernamentales y de servicios públicos
• Hospitales
• Sistemas escolares
La red utilizada para respaldar la empresa mercantil se denomina red empresarial. Las redes empresariales tienen muchas características en común, algunas de las cuales son:
• Soporte de aplicaciones críticas
• Soporte de tráfico de red convergida
• Necesidad de control centralizado
• Soporte de diversos requisitos comerciales


Una red empresarial debe admitir el intercambio de diversos tipos de tráfico de red, entre ellos archivos de datos, correo electrónico, telefonía IP y aplicaciones de video para varias unidades empresariales.

Photobucket

Las empresas recurren cada vez más a su infraestructura de red para proporcionar servicios de misión crítica. Las interrupciones de la red empresarial impiden que las empresas realicen sus actividades normales, lo que puede ocasionar pérdida de ingresos y clientes. Los usuarios esperan que las redes empresariales funcionen el 99,999% del tiempo.
Para obtener este nivel de fiabilidad, normalmente las redes empresariales cuentan con equipos de nivel superior. Los equipos de alta tecnología están diseñados para ser confiables, con características como fuentes de alimentación redundantes y capacidad de migración en caso de fallos. Los equipos empresariales, diseñados y fabricados de acuerdo con estándares más rigurosos que los dispositivos de nivel inferior, mueven grandes volúmenes de tráfico de red.
La adquisición e instalación de equipos empresariales de alta tecnología no elimina la necesidad de diseñar correctamente la red. Uno de los objetivos de un buen diseño de red es evitar que haya puntos de falla. Esto se logra mediante la incorporación de redundancia en la red.
Otros factores clave del diseño de la red incluyen la optimización del uso del ancho de banda, la garantía de seguridad y el rendimiento de la red.

Photobucket

1.1.2 Flujo de trafico en la red empresarial.

Para optimizar el ancho de banda en una red empresarial, ésta debe estar organizada de manera que el tráfico permanezca localizado y no se propague a partes innecesarias de la red. El uso del modelo de diseño jerárquico de tres capas ayuda a organizar la red. Este modelo divide las funcionalidades de la red en tres capas definidas: Capa de acceso, Capa de distribución y Capa núcleo. Cada capa está diseñada para cumplir funciones específicas.
La capa de acceso proporciona conectividad a los usuarios. La capa de distribución se utiliza para enviar el tráfico de una red local a otra. Finalmente, la capa núcleo representa una capa backbone de alta velocidad entre redes finales dispersas. El tráfico de los usuarios se inicia en la capa de acceso y pasa por las demás capas si se necesita utilizar la funcionalidad de esas capas.
Si bien el modelo jerárquico tiene tres capas, algunas redes empresariales utilizan los servicios de capa núcleo ofrecidos por un ISP para reducir costos.

Photobucket


Capa Nucleo .-
• Proporciona una capa de backbone de alta velocidad con conexiones redundantes (de respaldo)
• Transporta grandes cantidades de datos entre múltiples redes finales
• Incluye switches y routers muy eficaces de alta velocidad

Capa de Distribucion .-
• Proporciona un punto de conexión para redes locales independientes
• Controla el flujo de información entre redes locales
• Garantiza que el tráfico entre hosts de la misma red local continúe a nivel local
• Deriva el tráfico que está destinado a otras redes
• Filtra el tráfico entrante y saliente con fines de seguridad y administración de tráfico
• Incluye switches y routers más eficaces que la capa de acceso
• Envía datos a la capa núcleo para ser entregados a una red remota, si la red local no está directamente conectada

Capa de Acceso .-
• Proporciona un punto de conexión con la red para los dispositivos del usuario final
• Permite que varios hosts se conecten con otros hosts a través de un dispositivo de red, como un switch
• Existe en la misma red lógica
• Envía tráfico a otros hosts de la misma red lógica
• Transmite tráfico a la capa de distribución para ser entregado si el mensaje está destinado a un host de otra red

La arquitectura empresarial de Cisco divide la red en componentes funcionales, pero mantiene el concepto de capas de acceso, distribución y núcleo. Los componentes funcionales son:
Campus empresarial: Consta de la infraestructura de campus con granjas de servidores y administración de red
Extremo empresarial: Está compuesto por los módulos de Internet, VPN y WAN que conectan la empresa con la red del proveedor de servicios
Extremo del proveedor de servicios: Proporciona los servicios de Internet, red de telefonía pública conmutada (PSTN, Public Switched Telephone Network) y WAN
Todos los datos que entran al módulo de red de campus empresarial (ECNM) o salen de él pasan por un dispositivo de extremo. Es en este punto en donde se pueden examinar todos los paquetes y tomar la decisión de permitir el ingreso de éstos a la red empresarial o no. Los sistemas de detección de intrusiones (IDS) y los sistemas de prevención de intrusiones (IPS) también pueden configurarse en el extremo empresarial para proteger la red contra actividades maliciosas.

Photobucket


Photobucket



Photobucket



Photobucket





Flujo de Trafico en la Red Empresarial .
Una red bien diseñada no sólo controla el tráfico sino que además limita el tamaño de los dominios de fallas. Un dominio de fallas es el área de una red que se ve afectada cuando un dispositivo o un servicio clave tienen problemas.
La función del dispositivo que inicialmente falla determina el impacto del dominio de fallas. Por ejemplo, un switch que está funcionando mal en un segmento de red normalmente afecta solamente a los hosts de ese segmento. Sin embargo, si la falla se presenta en el router que conecta este segmento con otros segmentos, el impacto es mucho mayor.
El uso de enlaces redundantes y equipos confiables de alta tecnología minimizan las posibilidades de interrupciones de los servicios de la red. Si los dominios de fallas son más pequeños, se reduce el impacto de las fallas sobre la productividad de la empresa. También se simplifica el proceso de diagnóstico de fallas, lo que reduce el período de inactividad para todos los usuarios.

Photobucket


1.1 Descripcion de la Red Empresarial
1.1.3 LAN y WAN Empresarial
Las redes empresariales incluyen tecnologías tradicionales de LAN y WAN. En una red empresarial típica, varias redes locales de un mismo campus se interconectan en el nivel de la capa de distribución o la capa núcleo para formar una LAN. Estas LAN locales se interconectan con otros sitios que están geográficamente más dispersos para formar una WAN.

Las LAN son privadas y se encuentran bajo el control de una sola persona u organización. La organización instala, administra y mantiene el cableado y los dispositivos que son los pilares funcionales de la LAN.

Algunas WAN son privadas. Sin embargo, como el desarrollo y el mantenimiento de una WAN privada son costosos, sólo las organizaciones muy grandes pueden afrontar el costo de mantener una WAN privada. La mayoría de las empresas adquiere conexiones WAN a través de un proveedor de servicios o ISP. El ISP es responsable de mantener las conexiones de red back-end (Aplicación que lleva a cabo funciones finales u ocultas en un proceso ) y los servicios de red entre las LAN.

Cuando una organización tiene muchos sitios globales, establecer las conexiones y los servicios de una red WAN puede ser complejo. Por ejemplo, puede ocurrir que el ISP principal de una organización no brinde servicios en todas las ubicaciones o los países en los que la organización tiene oficinas. Como resultado, la organización debe adquirir servicios de varios ISP. El uso de varios ISP con frecuencia genera diferencias en la calidad de los servicios brindados. En muchos países emergentes, por ejemplo, los diseñadores de red encontrarán diferencias en la disponibilidad de los equipos, los servicios WAN ofrecidos y la tecnología de encriptación para seguridad. Para prestar soporte a una red empresarial, es importante tener estándares uniformes de equipamiento, configuración y servicios.

Photobucket


Características de una LAN:
• La organización tiene la responsabilidad de instalar y administrar la infraestructura.
• Ethernet es la tecnología de uso más frecuente.
• Este tipo de redes se concentran en las capas de acceso y distribución.
• Una LAN conecta usuarios, proporciona soporte para aplicaciones localizadas y granjas de servidores.
• Los dispositivos conectados normalmente se encuentran en la misma área local, por ejemplo, edificios o campus.
Características de una WAN:

• Los sitios conectados, por lo general, están geográficamente dispersos.
• Para poder conectarse a una WAN es necesario contar con dispositivo de conexión, por ejemplo, un módem o una tarjeta CSU/DSU, para especificar los datos en una forma que sea aceptable para la red del proveedor del servicio.
• Los servicios son proporcionados por un ISP. Los servicios WAN incluyen T1/T3, E1/E3, DSL, Cable, Frame Relay y ATM.
• El ISP tiene la responsabilidad de instalar y administrar la infraestructura.
• Los dispositivos de extremo transforman la encapsulación de Ethernet en una encapsulación WAN en serie.

Photobucket

Photobucket

Photobucket



Intranets y Extranets .
Las redes empresariales contienen tanto tecnologías WAN como LAN. Estas redes proporcionan muchos de los servicios asociados con Internet, entre ellos:

Correo electrónico
Web
FTP
Telnet/SSH
Foros de discusión


Muchas empresas utilizan esta red privada o Intranet para proporcionar acceso a empleados locales y remotos que usan tecnologías LAN y WAN.

Las intranets pueden tener enlaces a Internet. Si están conectadas a Internet, hay firewalls que controlan el tráfico que entra a la intranet y sale de ella.

Photobucket


Las intranets contienen información confidencial y están diseñadas solamente para los empleados de la empresa. La intranet debe estar protegida por un firewall. Los empleados remotos que no están conectados a la LAN empresarial deben autenticar su identidad antes de obtener acceso.
En algunas situaciones, las empresas extienden un acceso de privilegio a su red a algunos proveedores y clientes clave. Los métodos comunes para hacerlo son:
• Conectividad directa a la WAN
• Inicio de sesión remoto en sistemas de aplicaciones clave
• Acceso por VPN a una red protegida
Una intranet que permite conexiones externas a proveedores y contratistas es lo que se conoce como extranet. Una extranet es una red privada (intranet) que permite el acceso controlado de individuos y empresas ajenos a la organización. La extranet no es una red pública.


Photobucket

1.2.1 Patrones de Flujo de Trafico .-
Una red empresarial bien diseñada tiene patrones de flujo de tráfico definidos y predecibles. En algunas circunstancias el tráfico permanece en la porción de la LAN de la red empresarial, mientras que otras veces atraviesa los enlaces WAN.
Al determinar cómo diseñar una red, es importante considerar la cantidad de tráfico destinado a una ubicación específica y dónde se origina dicho tráfico con mayor frecuencia. Por ejemplo, el tráfico que normalmente es local para los usuarios de la red incluye:
• Uso compartido de archivos
• Impresión
• Copia de seguridad interna y espejo
• Comunicaciones de voz dentro del campus

Los tipos de tráfico que normalmente se ven en la red local pero que también suelen enviarse a través de la WAN incluyen:
• Actualizaciones de sistemas
• Correo electrónico de la empresa
• Procesamiento de transacciones

Además del tráfico de la WAN, el tráfico externo es tráfico que se origina en Internet o está dirigido a Internet. El tráfico VPN y de Internet se considera flujo de tráfico externo.
El control del flujo de tráfico en una red optimiza el ancho de banda e introduce un nivel de seguridad mediante el monitoreo. Al comprender los flujos y los patrones de tráfico, el administrador de la red puede predecir los tipos y los volúmenes de tráfico esperables. Cuando se detecta tráfico en un área de la red en donde no se esperaba encontrarlo, es posible filtrarlo e investigar cuál es el origen.

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket



Identificacion de las Aplicaciones empresariales
1.2.2 Aplicaciones y trafico en una Red Empresarial
En una época, la voz, el video y los datos viajaban por redes separadas. Ahora la tecnología admite las redes convergida, en las que la voz, el video y los datos fluyen por el mismo medio.
Esta convergencia presenta muchos desafíos para el diseño y la administración del ancho de banda. Las redes empresariales deben respaldar las actividades comerciales de la empresa mediante la autorización de tráfico de una variedad de aplicaciones, entre ellas:
• Procesamiento de transacciones de bases de datos
• Acceso a la computadora central o el centro de datos
• Uso compartido de archivos e impresoras
• Autenticación
• Servicios Web
• Correo electrónico y otras comunicaciones
• Servicios de VPN
• Llamadas de voz y correo de voz
• Vídeo y videoconferencias
La administración de la red y los procesos de control requeridos para el funcionamiento subyacente de la red también necesitan soporte.

Photobucket

1.2.2 Aplicaciones y Trafico en una Red Empresarial .-
Al intentar determinar cómo administrar el tráfico de la red, es importante comprender el tipo de tráfico que atraviesa la red y el flujo de tráfico actual. Si los tipos de tráfico son desconocidos, se pueden utilizar programa detector de paquetes para capturar el tráfico y analizarlo.

• Para determinar patrones de flujo de tráfico, es importante:
• Capturar tráfico en horas de uso pico para obtener una buena representación de los diferentes tipos de tráfico.
• Realizar la captura en diferentes segmentos de la red, porque parte del tráfico es local en un segmento en particular.
Con la información obtenida mediante los programa detector de paquetes, los técnicos de la red pueden determinar flujos de tráfico. Los técnicos analizan esta información en función del origen y el destino del tráfico, además del tipo de tráfico que se está enviando. Este análisis puede utilizarse para tomar decisiones acerca de cómo administrar el tráfico de manera más eficiente. Para hacerlo, se pueden reducir los flujos de tráfico innecesarios o modificar patrones de flujo por completo mediante el traslado de un servidor.
A veces, la simple reubicación de un servidor o un servicio en otro segmento de la red mejora el rendimiento de ésta. Otras veces, la optimización del rendimiento de la red requiere un rediseño e intervención importantes.

Photobucket

1.2.3 Priorizacion del Trafico de la Red
No todos los tipos de tráfico de red tienen los mismos requisitos ni se comportan de la misma manera.
Tráfico de datos
La mayoría de las aplicaciones de red utilizan tráfico de datos. Algunos tipos de aplicaciones en línea transmiten datos de manera esporádica. Otros tipos de aplicaciones, por ejemplo las aplicaciones de almacenamiento de datos, transmiten grandes volúmenes de tráfico durante períodos prolongados.
Algunas aplicaciones de datos se interesan más por los aspectos relacionados con el tiempo que por la fiabilidad, y la mayoría de las aplicaciones de datos pueden tolerar retrasos. Por este motivo, el tráfico de datos normalmente emplea el Protocolo de control de transmisión (TCP, Transmission Control Protocol). El TCP utiliza acuses de recibo para determinar cuándo es necesario volver a transmitir paquetes perdidos y, por lo tanto, garantiza la entrega. Si bien el uso de acuses de recibo hace que el TCP sea un protocolo de entrega más confiable, también se genera un retraso.
Tráfico de voz y video
El tráfico de voz y el de video son diferentes del tráfico de datos. Las aplicaciones de voz y video requieren un flujo ininterrumpido de datos para garantizar conversaciones e imágenes de alta calidad. El proceso de acuse de recibo del TCP introduce retrasos, lo que interrumpiría estos flujos y degradaría la calidad de la aplicación. Por lo tanto, las aplicaciones de voz y video emplean el Protocolo de datagramas del usuario (UDP, User Datagram Protocol) en lugar del TCP. Como el UDP no tiene mecanismos de retransmisión de paquetes perdidos, minimiza los retrasos.
Además de comprender los retrasos del TCP en comparación con el UDP, también es necesario comprender el retardo, o latencia, ocasionado por los dispositivos de red que deben procesar el tráfico a medida que se transmite hasta el destino. Los dispositivos de Capa 3 del modelo OSI crean un mayor retraso que los dispositivos de Capa 2 a causa de la cantidad de encabezados que deben procesar. Por lo tanto, los routers introducen un mayor retraso que los switches.
Fluctuación de fase, ocasionada por una congestión de la red, es la variación en el tiempo de los paquetes que llegan a destino.
Es importante reducir el impacto del retraso, la latencia y la fluctuación de fase para el tráfico sensible al tiempo.
La Calidad de servicio (QoS) es un proceso que se utiliza para garantizar un flujo de datos especificado. Los mecanismos de QoS ordenan el tráfico en colas según la prioridad. Por ejemplo, el tráfico de voz tiene prioridad sobre el tráfico de datos común.

Photobucket

1.2 Soporte a Trabajadores Remotos .-
1.3.1 Trabajo a distancia
El desarrollo de redes empresariales y tecnología de conexión remota ha modificado la manera en la que trabajamos.

El trabajo a distancia, que también se conoce como trabajo fuera de la oficina y el trabajo por conexión electrónica, permite a los empleados utilizar la tecnología de las telecomunicaciones para trabajar desde sus hogares u otras ubicaciones remotas. Un trabajador remoto que utiliza la tecnología se denomina trabajador a distancia o trabajador fuera de la oficina.

Una cantidad cada vez mayor de empresas alientan a sus empleados a considerar la opción de trabajar a distancia. El trabajo a distancia proporciona muchas ventajas y oportunidades, tanto para el empleador como para el empleado. Desde la perspectiva del empleador, cuando los empleados trabajan desde sus hogares, la empresa no debe proporcionarles un espacio físico de oficina exclusivo. Es posible contar con un único espacio de oficina para uso compartido entre varios empleados que necesitan trabajar en la empresa. Este arreglo reduce los costos inmobiliarios y los servicios de soporte asociados.

Algunas empresas incluso han reducido los gastos de pasajes aéreos y alojamiento en hotel para reunir a sus empleados gracias al uso de las teleconferencias y las herramientas de colaboración. Personas de todo el mundo pueden trabajar juntas como si se encontraran en la misma ubicación física.

Photobucket

1.3.1 Trabajo a Distancia .-
Tanto el empleador como el empleado se benefician con el trabajo a distancia.
Los empleados ahorran tiempo y dinero, y reducen el nivel de estrés, al eliminar el viaje diario hasta la oficina y de regreso al hogar. Los empleados pueden utilizar vestimenta informal en sus hogares, lo que les permite ahorrar dinero en vestimenta formal. Al trabajar desde sus hogares, los empleados pueden pasar más tiempo con sus familias.
La menor cantidad de viajes que deben realizar los empleados también tiene un efecto muy favorable en el medio ambiente. Una menor cantidad de tráfico aéreo y automotor reduce la contaminación.
Los trabajadores a distancia deben ser capaces de dirigirse a sí mismos y deben ser disciplinados. Algunos trabajadores a distancia extrañan el entorno social de una oficina y les resulta difícil trabajar en un entorno de aislamiento físico.
No todos los empleos pueden aprovechar el trabajo a distancia. Algunos puestos requieren la presencia física del empleado en la oficina durante un período fijo. Sin embargo, cada vez más empresas están aprovechando la tecnología para aumentar la frecuencia del trabajo fuera de la oficina.

Photobucket

Los trabajadores a distancia necesitan diversas herramientas para trabajar con eficiencia. Algunas de las herramientas disponibles para los trabajadores a distancia incluyen:
• Correo electrónico
• Chat
• Uso compartido de aplicaciones y escritorio
• FTP
• Telnet
• VoIP
• Videoconferencias


Photobucket


Trabajo a Distancia
Las herramientas para uso compartido de aplicaciones y pantallas han mejorado, y ahora es posible integrar comunicaciones de voz y video en estas aplicaciones.
La nueva tecnología ha posibilitado niveles más sofisticados de colaboración en línea. Utilizando la red empresarial, esta tecnología crea un entorno en el que individuos que se encuentran en ubicaciones remotas pueden reunirse como si estuvieran en la misma habitación. Al combinar pantallas de video grandes con audio de alta calidad en habitaciones diseñadas especialmente, es como si todos los participantes, independientemente de su ubicación física, estuvieran sentados a la misma mesa de reunión.
En el gráfico, sólo las cinco personas que se encuentran en el frente están físicamente en la habitación. Las otras cuatro personas que aparecen en las pantallas se encuentran en otras tres ubicaciones.

Photobucket

Photobucket

1.3.2 Redes Privadas Virtuales
Uno de los obstáculos que deben superar los trabajadores a distancia es el hecho de que la mayoría de las herramientas disponibles para trabajar de manera remota no es segura. El uso de herramientas no seguras posibilita la intercepción o la alteración de los datos durante la transmisión.
Una solución es utilizar siempre las variantes seguras de las aplicaciones, si existen. Por ejemplo, en lugar de usar Telnet, usar SSH. Desafortunadamente, puede ocurrir que no siempre haya una variante segura de las aplicaciones. Una opción mucho más sencilla consiste en encriptar todo el tráfico que se transmite entre el sitio remoto y la red empresarial usando redes privadas virtuales (VPN).
Las VPN con frecuencia se describen como túneles. Considere la analogía de un túnel subterráneo y un camino abierto entre dos puntos. Todo lo que utilice el túnel subterráneo para viajar de un punto al otro está rodeado y protegido de la vista de los demás. El túnel subterráneo representa la encapsulación y el túnel virtual de la VPN.

Photobucket

Al utilizar una VPN, se crea un túnel virtual mediante un enlace entre las direcciones de origen y destino. Todo el flujo de datos entre el origen y el destino está encriptado y encapsulado con un protocolo seguro. Este paquete seguro se transmite a través de la red. Cuando llega al extremo receptor, se desencapsula y desencripta.
Las VPN son aplicaciones cliente/servidor, de manera que los empleados a distancia deben instalar el cliente de la VPN en sus computadoras para establecer una conexión segura con la red de la empresa.
Una vez que los trabajadores a distancia están conectados a la red de la empresa a través de una VPN, pasan a ser parte de la red y tienen acceso a todos los servicios y los recursos que tendrían disponibles si se encontraran físicamente conectados a la LAN.

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

Photobucket

0 comentarios:

Publicar un comentario