Agregar a favoritos      Ayuda      Português      Ingles     

Perspectivas actuales de una arquitectura de red en el área de telecomunicaciones




  1. Resumen
  2. Introducción
  3. Hechos históricos
  4. Pasarelas de niveles de aplicaciones
  5. Desarrollo del contenido
  6. Referencias

Resumen

Hoy en nuestra actualidad, donde vivimos en una era moderna hay muchos implementos que nos permiten facilitar nuestra vida, y más si se trata de comunicaciones o de una arquitectura de red, la cual son consideradas como un método muy eficaz y verdadero en lo que se refiere a las creaciones y las implementaciones de múltiples productos, para así finalmente interconectarlos. Hay que tener un breve conocimiento técnicamente de lo que se refiere a arquitectura, y no es más que un método o modo alternativa planeada, en donde estas se conectan a un referente protocolo y demás soportes, los cuales estos protocolos son implementados y actualizados sus software"s.

Abstract

Today in our present day, where we live in a modern era there are many implements that allow us to facilitate our life, and more if it is about communications or a network architecture, which is considered as a very effective method and true in what is Refers to the creations and implementations of multiple products in order to finally interconnect them. It is necessary to have a brief technical knowledge of what refers to architecture, and is no more than a method or alternative mode planned, where these are connected to a referent protocol and other supports, protocols implemented and software.

"PALABRAS CLAVES"

Protocolos, Comunicaciones, Arquitectura de Red, Creaciones, Implementaciones.

"KEY WORDS"

Protocols, Communications, Network Architecture, Creations, Implementations.

"Ing. Christian Ruperto Caicedo Plúa Mg.Sc"

"Docente Titular Principal de la Universidad Estatal del Sur de Manabí – Investigador Senescyt"

Introducción

Conceptualizaciones

Seguidamente hay que tener muy en cuenta lo que se refiere a la importancia de las conceptualizaciones de las arquitecturas de las redes.

Tener en mente que muy aparte de mirar y observar datos muy relevantes dentro de una determinada red, debemos auto penetrarnos en todas sus funcionalidades y sus acciones que ejecuta una arquitectura de red.

Hay que resaltar definitivamente las conceptualizaciones de las clases de redes que existen, como las convergentes y sus múltiples funcionalidades finales.

"(Andreu. (2011))", ejemplifica que, Belén es una administradora de un área de redes locales a la cual corresponde a una prestigiosa empresa de consejerías y asesorías, y demás percusiones laborales que se dan en esa determinada área.

Hasta el momento esa empresa solo había requerido de determinadas conexiones en la misma área local, pero actualmente ahora ya todas en sus mayorías las administraciones hacen posible las respectivas gestiones en una línea de multitud o mayoría de los requerimientos y servicios, por lo que todas las conexiones a las redes externas o el internet son consideradas como una fuente constante de inconvenientes, como por ejemplo infecciones o virus, bajo rendimiento del recorrido de transmisión de datos o la velocidad, y colapso de las interconexiones externas y subredes.

La administradora mencionada al inicio del ejemplo, ya ha probados muchas opciones para poder resolver los inconvenientes que se les presentaron, como por ejemplo firewall o cortafuegos, antivirus en las máquinas, pero los equipos también tienen un tiempo prolongado que da a entender que están obsoletos y de pocas funcionalidades, lo cual lo ralentiza demasiado.

Se tiene que tener en algo muy resaltante, y es que la determinada empresa está en un punto muy alto y la cual va creciendo y se encuentra comprando demás equipos de cómputos para así emplearlas en la entidad con sus respectivas conexiones a internet. La administradora está seriamente pensado en instalar un servidor de calidad, muy potente y reforzada con software´s de punta con alta seguridad y que se centralicen las conexiones para así poder evitar a futuro todas las posibles problemáticas en los equipos de cómputo.

Hechos históricos

Inicialmente en tiempos atrás, las redes se las clasificaban según sus dependencias o clasificaciones a las que correspondan el tipo de dispositivos que las conformaban, y así conectarlos a los demás dispositivos mediante un punto de red o servidor.

Lo que se tiene que realizar principalmente es que hay que informarse de todas las palabras que se vaya a usar para referirse acerca de una arquitectura de red, ya que si hacemos esas referencias a las tecnologías, estas admitirán que sus infraestructuras brindaron servicios y que todos sus protocolos enviaron mensajes por la misma línea de red, y así poderla decir y comprobar que fue todo un éxito y que fue verás sus informaciones.

Ahora, en estos tiempos una arquitectura de red bien estructurada y confiable, debe de poseer mínimos varios requerimientos que la hagan ver segura y confiables, por ejemplo en estos momentos una arquitectura de red bien estructurada debe de tener 4 reglamentes o características fundamentales como son las que a continuación presento:

  • "Tolerancia a problemas": es más que obvio que en este punto una red debe de ser muy resistente y a la vez tolerante a cualquier evento de falla que se dé, y a la vez esta red también limita que el software tenga un resorte de errores o sus componentes y hardware se averíen, o si ese problema llegue a suceder, tener un rápido golpe de solución. En pocas palabras, quiero decir que si enviamos un dicho mensaje y este por desgracia nos dé como resultado erróneo, la misma red tiene que mandar ese mismo mensaje pero a otra salida con ruta diferente, para que este no llegue al destinatario con errores y no pueda ser interpretado, y una vez corregido por la misma red hacer la posición cíclica y volverlo a reenviar.

  • "Tener mayor escalabilidad": Este segundo procedimiento nos hace referencia a que esta característica de la escalabilidad, permita a las redes obtener un aceptable crecimiento, sin afectar en sus respectivas actividades o peor en sus funcionamientos internas como actualizaciones y demás procedimientos.

  • "Poseer una buena calidad al momento de brindar sus servicios": aquí ya se debe de tener en cuenta que en sí para que una red en si llegase a administrar sus servicios, los haga de calidad, creando las prioridades en subastaciones de problemas. Un ejemplo muy claro para que entienda por calidad de red, es que se dé importancia a un streamming de video de un determinado lugar de navegación, ya que esta no requiere de tantas funcionalidades y servicios para elaborarse y funcionar correctamente.

  • "Y finalmente requerir que su seguridad sea de última tecnología": en lo personal creo y considero que debe de ser un punto muy importante y especial, debido a que es algo más de allá de lo que se cree, sino de poder proteger con mucha confidencialidad los datos primordiales, y es por eso que es importante tener en cuenta todos los demás requerimientos para que esta línea de seguridad no colapse y se mantengan con confortabilidad.

Pasarelas de niveles de aplicaciones

Los Gateway o puertas de enlaces, son correspondiente a las definiciones de dispositivos, o a las agrupaciones múltiples de programas que permiten interconectarse eficientemente con protocolos y arquitecturas de múltiples niveles.

"1ER NIVEL: TIPOLOGÍAS / TOPOLOGÍAS": son puntos tipológicos las cuales se las aplicarían dentro de una arquitectura, independientemente que sea de unas topologías de modo lineal o bus, árbol, anillo, estrella o de manera jerárquica y malla, o también si se hace referencias a tipologías que sean específicamente actas y realmente calificadas sea una LAN, MAN o WAN.

"Topología Bus"

Red en forma de un canal de difusión, lo cual permite el envío de una comunicación bidireccional con varios puntos de finalización pero que se encuentran bien estructurados. Finalmente cuando esta dicha información se llega a su etapa final de transmisión, esta alcanza el recorrido completo de todas las estaciones, por esto se le da el nombre de topología de bus.

"Topología Árbol"

Se la define de igual similitud que una topología estrella, pero lo que la hace más propia, es que en vez de interconectar y enlazar los componentes del hubs y de los switches, esta los interconecta directamente hacia a un computador, con el fin de que esta tome esa responsabilidad de manejar y controlar el tránsito de las demás topologías. "Topología Anillos"

Esta realmente se enfoca en tenerlas todas las estaciones unidas unas de las demás estaciones, obviamente formando un área redonda o circular, pero entrelazadas por un cable, sin olvidar que el ultimo nodo se deberá de conectarlo con el primero para que haya una transmisión de datos de forma cíclica.

"Topología Estrella"

Este tipo de conexiones o enlazamientos de datos redes, se deben de unir a una única línea o punto, que por lo general es considerado como un panel de control centralizad pero a la vez están cableados, y estas son redirigidas a través de un control de panel central aparte de que monitoree el tráfico de la transmisión del dato, también pueda finalmente enviar la comunicación y que llegue a sus destinatarios finales.

"Topología Jerárquica"

Este tipo de redes en forma jerárquica, en si se definen por tener una misma postura o similitud a las de las conexiones de la topología estrella pero en este caso es extendida.

"2DO NIVEL: ARQUITECTURAS:" Ya aquí nos tenemos que hacer más referentes en lo que respecte a los componentes de descripciones para definir los sistemas del cliente/servidor, la cual anticipadamente esta requiere de recursos. Esto quiere dar a entender que los servidores no usan o no necesitarían de demás aplicaciones para que este se pueda desarrollar o brindar en su mayoría parte de sus servicios.

 

"Ilustración 1. Representa El 2do Nivel De Arquitectura De Red"

Monografias.com

Fuente: Libro "Análisis de Seguridad en Protocolos de la Familia TCP/IP"

"3ER NIVEL: ARQUITECTURA": Ya aquí se tiene que hacer referencia resaltante a un nivel quien dice híbrido o solicitante intermediario, lo cual da significado a una estructura generalmente compartido, la cual la haré referente a continuación:

  • Un consumidor o comprador que solicite recursos, tiene que tener equipado con interfaz la parte inicial de un navegador.

  • Un servidor se software o intermedio debe proporcionar recursos solicitados que requiere de un servidor.

  • Y finalmente un servidor determinado debe de proporcionar aplicaciones con requerimientos de datos.

Desarrollo del contenido

"INTERNET"

Es considerable que en estos tiempos el internet es un factor solucionado de problemas, debido a sus grandes magnitudes de funcionalidades que se le pueden aplicar para un beneficio en específico.

Una red o eres englobadas, son originados y correspondientes a un nivel de comunicación, teniendo en cuenta sus posibles accesos a las dichas informaciones.

El internet está profundamente inmerso en el desarrollo y la evolución de todas las sociedades, pero también hay que tener en cuenta que también tiene sus propias memorias, como recursos y hechos históricos relevantes.

El internet desde sus inicios tuvo muchos factores que los explotaron para realizar tareas, un ejemplo seria cuando se implemento

"SEGURIDAD DE LAS REDES"

Desde un punto muy generalizado y globalizado, en lo que respecta a la seguridad de las redes, pos no sería un trabajo en vano si se procede a analizarla, para así poder evitar que si algún componente informático u ordenador llegase a tener a futuro un fallo por causa de una vulnerabilidad de la misma falla de seguridad, es muy importante aplicar un aumento y por qué no también una actualización de las mismas redes, para que estas aumente su seguridad y ya no sean posibles para los hackers.

"ANÁLISIS DE PROTOCOLOS TCP/IP"

Previamente, no está demás tener un conocimiento del origen de la creación de este protocolo TCP/IP, y es que este medio llego a surgir mediante el año 1960, pero se la dio básicamente como un sistema que servía para la comunicación basada en las conmutaciones de redes, con el fin de desarrollar paquetes de datos o comunicación por parte del estado o gobierno americano.

Ya en un 1980, todas estas alternativas fueron adoptadas por una asociación de redes que estaban integradas por cientos de computadoras de universidades, centros de investigaciones y muchas empresas.

Pero actualmente, este medio que solo se lo considero como un medio de envió de datos, ahora posee una gran infraestructura tecnológica, obviamente mucho más desarrollada y extendida, la cual sobre ellas se da una mejor circulación de las comunicaciones electrónicas, independientemente sea de tipos de datos, de voz y de audios, en pocas palabras, esta expansión que tiene actualmente los protocolos TPC/IP, es por la gran expansión que se dio en el desarrollo de las redes a nivel mundial.

En lo que respecta a un completo análisis de los protocolos TCP/IP o (Transport Control Protocol / Internet Protocol), en primer lugar hay que tener una caracterización estándar de los protocolos de comunicación entre los demás sistemas informáticos.

"NIVELES DE PROTOCOLOS TCP/IP"

Hay que tener en cuenta que un conjunto de protocolos conforman una arquitectura sólida, que se encuentra formada por cinco niveles o capas, que son:

"APLICACIÓN": son las recepciones o contenidos remitidos por los protocolos SMTP, para así poder remitir una correcta transferencia de archivos, y exista una confortable conexión remota.

"TRANSPORTE": este segundo nivel o capa se da a referencia de los protocolos TCP y UDP, para que existan un correcto traslado y envío de paquete de información.

"INTERNET": ya en esta capa se ubican los niveles de redes en donde se envían paquetes de información con sus respectivas notificaciones.

"FÍSICO": esta penúltima capa hace referencia ya a lo que se define como la analogía de los niveles físicos de todo el sistema completo del OSI.

"RED": y para culminar, este último nivel es aquel que corresponde a las derivadas interfaces que se derivan en las redes al momento de traslados de paquetes del sistema OSI.

"IMPLEMENTACIONES DE LOS PROTOCOLOS TCP/IP"

Se debe de hacer un punto importante de todos los implementos de estructura de base de un TCP/IP, lo cual procederemos a detallar a continuación:

"SISTEMAS": es la herramienta generalizada o global que encierran a todos sus componentes, incluidos sus clientes de un determinado servicio, independientemente de cualquier equipo de cómputo sin importar su estructura o tamaño, como también los dispositivos móviles, y demás servidores para que así están puedan producir y brindar un servicio de calidad, típicamente esto sería considerado como una desventaja a futuro para los hackers al momento de vulnerar cualquier determinada información.

"DISPOSITIVOS": este medio en lo que respecta a los dispositivos, son en sí los encargados de que no se presente ninguna línea de tráfico o alguna red colapse, y esta fluya con mucha normalidad dentro de su recorrido mediante su respectiva transmisión, pero también generalizan a sus demás componentes encaminadores como los firewalls, servidores y entro otros.

"DISEÑO DE PROTOCOLOS TCP/IP"

Esta tecnología de protocolos, regularmente esta con una estructura formada en capas, pero también está sustentada en los protocolos estandarizados que brindan la comunicación de diseño ISO:

A continuación procedo a referir la estructura de los protocolos

"Ilustración 2. Estructura Delas Capas De Los Protocolos TCP/IP"

Fuente: Libro "Análisis de Seguridad en Protocolos de la Familia TCP/IP"

"CAPA FÍSICA": esta capa física, o mayormente conocida como Physical Layer, está relativamente relacionada al medio de comunicación sea de modo físico, o también mediante los enlaces.

Las capas 1 y 2 son pertenecientes a lo que relaciona el sistema OSI, que va incluido los mismos drivers para que controlen las tarjetas de redes y todas las demás gestiones de futuras conexiones entre cualquier componente del hardware y el modo de conexión sea cable o dispositivos interconectados entre sí.

"CAPA RED": este tipo de capa, relativamente se encarga de la tercera capa del sistema OSI, para así poder encargarse del envío y a la misma vez recepción de los datos que son enviados mediante paquetes que van fluidos a través de la red. Esto es casi considerado como un modo de encadenamiento que viaja por las diferentes rutas que deberán recorrer los mismos datos con el único fin de llegar a su destinatario final. En pocas palabras también aquí se relacionan el IP junto al ICMP.

"CAPA TRANSPORTE": este Layer se refiere respectivamente a una cuarta capa del mismo sistema OSI, para así poder manejar todos los flujos de datos que se relaciones entre un equipo de cómputo hacia otro equipo de cómputo.

Generalmente existen dos tipos de protocolos en esta cuarta capa que trabajan en conjunto, como es el TCP que vendría siendo el encargado fiable de las conexiones y el segundo que es el UDP, que es considerado el más simple, pero a la vez no nos garantiza ninguna recepción de datos ni conexiones.

"TIPOS DE PROTOCOLOS TCP/IP"

"PROTOCOLO IP RFC 791": este es el primer y principal protocolo de la familia TCP/IP, que tiene su cargo y es de ocuparse de la misma transmisión y también del enrutamiento de todos los demás paquetes de datos enviados hacia el equipo exterior o destinatario.

Este protocolo en pocas palabras, no es tan seguro; es decir que no da una veracidad de las recepciones finales de los equipos destinatarios al cual se les envió la información.

"PROTOCOLO IP RFC 792": este sencillo protocolo se hace más referente a los ICMP o (Internet Control Messaging Protocol), que en si está considerado un protocolo directo a nivel IP, y este está relativamente utilizado para poder dar avisos o notificaciones de los mensajes que se hayan producidos erróneamente en pleno camino de envío, sea cual sea el nivel de situación que lo haya dañado, pero lo cierto es que lo detecta porque los paquetes enviados viajan con un protocolo ICMP y a la vez un paquete IP extra de copia para que dé el aviso rápido del posible erros.

"PROTOCOLO IP RFC 793": este segundo protocolo, es el más utilizado en su mayoría de los servicios que se den, según el componente que se requieran determinar. A diferencia del otro protocolos, este si es confiable y verás; es decir, este si nos asegura de que todos nuestros paquetes de datos que hayamos enviados hacia el otro externo o destinatario, lleguen ordenadamente todos y numerados según sus confirmaciones de cada recepción, y está orientado a conexiones formales.

"PROTOCOLO IP RFC 768": este tipo de protocolo es considerado como el más sencillo pero también importante en la familia de los TCP/IP, debido a que es un medio simple y no está orientado a conexiones no fiables, por lo que obviamente vendrían siendo protocolos de tipo nivel superior. Estos protocolos cuando envían un determinado paquete, estos remiten un único datagram o un UDP avisando del envío de paquete.

"CONEXIÓN ESTABLECIDA DE UN TCP"

Para poder establecer positivamente una conexión TCP, es recomendable establecer una serie de tres sencillos pasos, los cuales están considerados como Aprieto de Mano De Tres Vías o mayormente conocida como la Three-Way Handshake, en la cual se da mediante un inicio de conexión de un cliente TPC A, que es el cual envía un paquete SYM enumerado secuencial a otras conexiones, y esto lo recepta un cliente TCP B, el cual este le responde también con un mismo paquete de modo SYM pero asignado el código ACK, que es el confirmador de recepción del SYN inicial.

"Ilustración 3. Establecimiento de Conexión TCP/A a un TCP/B"

Fuente: Libro "Análisis de Seguridad en Protocolos de la Familia TCP/IP"

De igual modo, cuando ya esta comunicación haya culminado este proceso de intercambiado de paquetes, el sistema esta obligadamente encargada de terminar la conexión mediante unas notificaciones de transferencias.

"ARQUITECTURA DEL MODELO OSI"

El modelo de arquitectura OSI o mayormente conocido como el sistema de interconexión de sistemas abierto (Open Systems Interconnection), da figura de conceptualización para que la comunicación de protocolos, brinde mucha más compatibilidad en lo que respecta a las diferentes clases de tecnologías de redes producidas, independientemente de su interoperabilidad, que tiene que ser muy confiable al momento de trasladar datos.

"ESQUEMATIZACIÓN DE UN MODELO OSI"

Este tipo de esquematizaciones dentro de un modelo de sistema OSI, era utilizado para poder crear ordenadamente seguros de protocolos, para así evitar problemas numerosos protocolos, sin colapso algún o de tipo desconocido.

"Ilustración 4. Simulación De Estructura De Las Capas Del Modelo OSI"

Fuente: Libro "Análisis de Seguridad en Protocolos y Medios de Transmisión"

"FÍSICO": Este primer nivel dentro de una capa en el modelo OSI, es para poder permitir dar el cargo de responsabilidad al momento de enviarse la respectivas informaciones, independiente del tema de dicha información sobre un mismo sistema de hardware, utilizando diferentes tipos y clases de protocolos según la afinación del tipo de red, para así evitar colapsos o posibles fallas.

"ENLACE": este subcapa es la que determina y toma en fin una gama de decisiones, para al final unificarla en una capa señalada y poderla trasladar junto con el mensaje hacia la capa física de red, y así especificando totalmente las organizaciones de los datos cuando estos se hayan respectivamente trasladados y a la vez estén transmitiendo en un medio peculiar. En pocas palabras, esta capa es la que define como son los tamaños de los cuadros, direcciones y demás paquetes dentro de la red.

"RED": en esta capa ya da la presencia de las transmisiones de los datagramas o usualmente conocidos como paquetes, para que estos tengan un encaminamiento individual y correcto, según la dirección adecuada asignada, la tarea puede ser un poco complicada en las redes de gran magnitud, como por ejemplo el internet, pero hay que tener en cuenta que esta capa no se preocupa de los errores o pérdidas de paquetes. "TRANSPORTE": esta capa de transporte, es la encargada de en si dar un toque de garantiza y veracidad en lo que respecta al servicio, muy aparte que tiene que describir el tópico o calidad del envío de los datos. En pocas palabras, esta capa define de que como se debe de utilizar una retrasmisión de datos, para que esta pueda asegurar totalmente su momento de llegada al destino final.

"SESION": en la capa sesión, debe de existir una extensión de lo que es la capa de transporte, con el fin de que ofrezca un regular pero verdadero control seguro de diálogos y sincronizaciones de datos, a través de los dispositivos.

"PRESENTACION": en esta penúltima capa se da una recepción de capas pero que conlleva la red que se esté utilizando, muy aparte del protocolo IP, la capa de transporte y muchas más diversas conexiones de datos que se quieran unirse a futuro según vuestro gusto de conexiones.

"APLICACIÓN": esta última capa se la consideraría como la más importante, porque en ella se procederían a describir las realizaciones de los trabajos de los programas de aplicaciones como navegadores, terminales remotos entro otros ficheros. Esta capa en si implementa operaciones con los ficheros del sistema.

"IP DENTRO DE UN MODELO OSI"

Hay que tener en cuenta que un protocolo IP, es considerado como una base fundamental de internet.

Esto hace posible que se dé un envío de todos los datos de determinada emisión, para que así pueda pasar por la parte del nivel de capa de transporte y cruce la línea del flujo de datos de nuestro datagramas.

"PROCESAMIENTO DE PAQUETES TCP/IP EN MODELO OSI"

Recordemos que los TCP/IP, determinan en si cómo se logran comunicar los equipos de cómputos unos a los otros, este proceso se da de la mano de uno hacia el otro como una pila de protocolo, que diseña las características de los emisores y receptores.

Después esta misma pila TCP procede a darle formateada a los datos que se están enviando, para que en si la parte inferior de una segunda pila pueda remitirlo en la parte final. Y finalmente intersecta una tercera pila, la cual esta viene a preparar los datos para la entrega de los datagramas IP, y así las logre direccionarlas exactamente y de manera ordenada.

"ARQUITECTURA DEL MODELO SDN-NFV"

Este modelo SDN en pocas palabras es una tecnología que tiene como principal importancia, y es solamente que tiene que aumentar y a la misma vez facilitar la flexibilidad, diseño y gestiones de las redes actuales de las comunicaciones.

Sin embargo el NFV o virtualización de las funciones de la red (Network Functions Virtualization), es una arquitectura diferente, pero que se encuentra basada en una mínima separación entre la parte de la lógica de la misma red, y a la misma vez la parte de la infraestructura, donde se ejecutan los demás operadores para así alojar las funciones determinadas de la red.

Se recomienda principalmente, que es necesario poseer una buena base de infraestructura de red, para que así al momento de implantar el "SDN-NFV", sobresalgan los niveles de servicios, que a continuación describiré para un mayor entendimiento:

"REDES ACTIVAS": este tipo de nivel son las que están sujetas a un control de red, en la cual coloca un énfasis de interfaz de programación (API), permitiendo así reducir el costo y la pérdida de tiempo al momento de programaren máquinas virtuales.

"PLANO DE DATOS": es la parte de reenvío lógico de los paquetes o segundo entendido como un plano de datos, que se encuentran separadas por un control de ISP y VPN.

"INTERFAZ DE OPENFLOW": es el abordo y separación de los planos de datos, de los cuales se encuentran controlados y centralizados por los programadores y dentro de un mismo protocolo.

"SIMILITUDES ENTRE MODELO SDN Y NFV"

Estos dos tipos de funciones en si están estrechamente relacionados entre sí, y a la misma vez son complementarios.

Cabe recalcar que también pueden existir independencias de una de la otra, ósea puede existir una sin el complemento de la otra, inclusive cuando hay errores en un datagrama, ambas se enfrentan por saber el origen del error que la causó, ósea en pocas palabras ambas trabajan juntas por el mismo beneficio del empaquetado de los datagramas y a la misma vez también se complementan.

"DIFERENCIAS ENTRE MODELO SDN Y NFV"

Muy aparte que se tiene en cuenta que una trabaja en complemento con la otra, la gran diferencia esta desde sus orígenes, ósea que mientras el SDN los elaboraron los investigadores y arquitectos, el NFV fue creada por los proveedores de los servicios.

Algo más que las diferenciaría seria que ambas poseen un trato de localidad; es decir, que el SDN se especifica más en los que respecta a los controles que están dados en las capas de datos, y el NFV está relativa centrado en las capas de virtualizaciones de funciones de la red y de los nodos de hardware.

Para hacer estas comparaciones y similitudes de una manera más entendible, lo procederé a dar mediante un cuadro comparativo.

CATEGORIZACIONES

(SDN)

(NFV)

CREACION

Elaborada por investigadores y varios arquitectos.

Fue elaborada por consorcios de varios proveedores de programación.

LOCALIZACIONES

Estas estructuras SDN están por lo general en las nubes y datos centrales.

Y el NFV está ubicada en si por los mismos proveedores del servicio.

TIPO DE RED

Red de datos con planos controlados.

Red basada en hardware y combinación de SDN.

BENEFICIOS

Proporciona flexibilidad y agilidad a cualquier proceso innovador.

Proporciona aceleramientos de entrada y salida de los datos.

"Ilustración 5. Categorizaciones entre modelo SDN y NFV" Fuente: Autor

Conclusión

Como argumentacion propia, puedo definir que en nuestra actualidad, hoy en día ahí un gran incremento de información que es deslimitada o infinita, pero que tambien muy aparte de su estructura que esta llegue a poseer, tambien es muy importante el punto de TCP/IP, lo cual considero como el punto mas resaltante de este artículo, debido a que este medio se extiende ptracticamente en toda su totalidad y funcionalidad de las redes de comunicaciones de transmision de datos, independientemente de su respectiva individualidad de potenciacion de expansion que esta reciba por parte del internet, como tambien por parte de las redes añadidas o corporativas que brindan un beneficio de cooperación de datos.

Por lo general, una arquitectura de red esta hecha y diseñada objetivamente en las caracteristicas de un correcto funcionamiento y eficacia, pero no esta establecida un cien por ciento en la parte de seguridad.

Para un estudio y análisis minucioso de punta, es muy necesario e importante tener conocimientos de los detalles, propiedades y caracteristica de los protocolos , para que en estos no hayan errores al momento de trasladar información y datos.

Referencias

"Bianchi, A. (2002). Redes de comunicaciones–. (Telecomunicaciones ed., Vol. 598/965/8741). (Bianchi, Ed., & ninguno, Trad.) Francia, France//: BianchiPag589*/85. 08 de 12 de 2002".

"Ibáñez García, F. J. (2016). Estudio de las tecnologías SDN y NFV (Bachelor's thesis, Universitat Oberta de Catalunya) ".

"Pérez, E. H. ((2003)). Tecnologías y redes de transmisión de datos. (Vol. Tomo Informatico). Editorial Limusa".

"Comer, D. E., & Soto, H. A. A. (1996). Redes globales de información con Internet y TCP/IP (Vol. 1). Prentice hall]".

"Peláez, R. S. (2002). Análisis de seguridad de la familia de protocolos TCP/IP y sus servicios asociados".

"Tolosa, G. (2014). Protocolos y Modelo OSI".

"UNIVERSIDAD ESTATAL DEL SUR DE MANABÍ"

"Creada mediante registro Oficial 261 del 7 de Febrero del 2001"

"Desarrollo de Articulo de Investigación"

Ciencias TécnicasIngeniería En Computación Y Redes – 6to Semestre

 

 

 

Autor:

Macías Carreño Kelvin Enrique.


Comentarios


Trabajos relacionados

  • Introducción Al Procamail

    Versiones del Procmail. Configuración Del Sistema Procmail; Archivo .procmailrc. A pesar de lo eficiente y atractivos q...

  • XML - Lenguaje de Marcas Extensible

    XML será el lenguaje que nos garantizará el intercambio de cualquier tipo de información, sin que ocasione problemas de ...

  • Aplicaciones del protocolo TCP/IP

    TELNET. FTP (File Transfer Protocol). FTP Offline. TFTP (Trivial File Transfer Protocol). SNMP (Simple Network Managemen...

Ver mas trabajos de Redes

 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Iniciar sesión

Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

   
 

Regístrese gratis

¿Olvidó su contraseña?

Ayuda