215164563-Libro-Traducido-Al-Espanol-CCNP-ROUTE-Capitulo-1.pdf

March 24, 2019 | Author: Gregory Nick Toledo Veliz | Category: Router (Computing), Quality Of Service, Wide Area Network, Computer Network, Virtual Private Network
Share Embed Donate


Short Description

Download 215164563-Libro-Traducido-Al-Espanol-CCNP-ROUTE-Capitulo-1.pdf...

Description

CAPITULO 1

MARCO DE RED EMPRESARIAL COMPLEJA, ARQUITECTURAS Y MODELOS Esta sección presenta las redes convergentes y la v ariedad de tráfico dentro de ellos. Para dar cabida a los re!isitos de este tipo de redes" Cisco #a introd!cido la estrategia de $ed de Infor%ación Inteligente &II'(" )!nto con la ar!itect!ra de red orientada o rientada a servicios &*O'A(" !e g!+a la evol!ción de redes e%presariales #acia !n II'" los c!ales se describen e n esta sección. Esta sección ta%bi,n presenta los co%ponentes de la ar!itect!ra e%presarial de Cisco" y describe el %odelo de red )erár!ica tradicional y el %odelo e%presarial de red Co%p!esta.

CONDICIONES DEL TRAFICO EN UNA RED CONVERGENTE Una red convergente es a!ella en la !e conviven el tráfico de datos" vo- y v+deo en !na sola red. C!ando la vo- y el v+deo son transportados a trav,s de !na red" la vo- y el v+deo son vistos por la red co%o al ig!al !e c!al!ier otros datos de aplicaciones. Las redes convergentes contienen !na variedad de diferentes tipos de tráfico" incl!yendo las sig!ientes / Trafico de 0o0o- y v+deo E)e%plos incl!yen telefon+a IP" IP" trans%isión de video y conferencia. / Trafico de aplicaciones de vo- generados por las aplicaciones relacionadas con la vo-" v o-" co%o los centros de contacto. / Trafico de %isión cr+tica generados por las aplicaciones cr+ticas para !na organi-ación &por e)e%plo" la infor%ación generada por !na aplicación de interca%bio de acciones en !na co%pa+a financiera" registros de pacientes en !n #ospital" y as+ s!cesiva%ente(. / Trafico transaccional generado por aplicaciones co%o las de co%ercio electrónico. / Tráfico de Protocolos de enr!ta%iento datos desde el c!al los protocolos de enr!ta%iento se e)ec!tan en la red" tales co%o $IP" O*P2" EI3$P" I*4I* y 53P. / El tráfico de gestión de red La incl!sión de infor%ación sobre el estado de la red y s!s dispositivos. Los re!isitos de la red difieren significativa%ente dependiendo de la %e-cla de tipos de tráfico" especial%ente en t,r%inos de seg!ridad y rendi%iento. Por e)e%plo" los re!isitos de rendi%iento de vo- y de v+deo incl!yen anc#o de banda constante y !n ba)o retardo y )itter &variación de retardo(" %ientras !e el tráfico transaccional re!iere !na alta fiabilidad y seg!ridad con ba)o anc#o de banda. Las aplicaciones de vo-" co%o la telefon+a IP" ta%bi,n re!ieren de alta fiabilidad y disponibilidad" ya !e los !s!arios esperan o+r !n sonido 6tono de %arcado6 c!ando van a levantar s! tel,fono en !na red IP" IP" tal co%o lo #acen en !na red telefónica tradicional. El tráfico de video es frec!ente%ente transportado co%o tráfico de %!ltidif!sión IP" IP" re!iriendo la i%plantación de caracter+sticas de %!ltidif!sión para ser #abilitados en la red. Para c!%plir con estos re!isitos de tráfico" las redes convergentes !san %ecanis%os de calidad de servicio &7o*( tal !e" por e)e%plo" el tráfico de vo- y v+deo sean dados co%o prioridad sobre el tráfico basado en la 8eb. 0arias estrategias de seg!ridad" tales co%o el end!reci%iento de dispositivo con estricto e stricto control de acceso y a!tenticación" protección de intr!siones" detección de intr!sos y protección del tráfico con cifrado" p!eden %ini%i-ar o posible%ente eli%inar a%ena-as a la seg!ridad de la red. La seg!ridad es !n te%a clave en todas las redes y se v!elve a9n %ás i%portante en las redes inalá%bricas.

CISCO IIN Y EL MARCO SONA Para adaptarse a los re!isitos de las redes de #oy del %aana: la visión de Cisco del f!t!ro incl!ye el II' &Intelligent Infor%ation 'et8or;(" !na estrategia !e aborda có%o la red está integrada con las e%presas y las prioridades del negocio. El Cisco *O'A es !n %arco ar!itectónico !e il!stra có%o constr!ir siste%as integrados y g!+a la evol!ción de las redes de las e%presas #acia !n II'.

CISCO IIN El II' abarca las sig!ientes f!nciones / La integración e !"# rec$r#"# en re % !"# acti&"# e in'"r(ación )$e *an #i" en gran (eia e#&inc$!a"# 4 Las redes convergentes %odernas con servicios integrados de vo-" v+deo y datos re!ieren !e los departa%entos de TI &y otros dep arta%entos !e tradicional%ente eran responsables de otras tecnolog+as( se vinc!len %ás a la infraestr!ct!ra de TI con la red. / Inte!igencia tra&+# e (!ti-!e# -r"$ct"# % ca-a# e in'rae#tr$ct$ra: La inteligencia integrada en cada co%ponente de la red es para toda la red eodelo de $ed E%presarial Co%p!esto" presentado en la sig!iente sección" ofrece %od!laridad y f!ncionalidad adicional.

Figure 1-4. Hierarchical Model Applied to the Enterprise Capus.

Figure 1-!. Hierarchical Model Applied to a "AN.

MODELO DE RED EMPRESARIAL COMPUESTO DE CISCO Cisco #a desarrollado !n con)!nto de %e)ores prácticas para la seg!ridad" !e co%prende !n plan para !e los diseadores y ad%inistradores de red pa ra la correcta instalación de sol!ciones de seg!ridad !e soporten las aplicaciones de red y la infraestr!ct!ra de red eodel 2!nctional Areas.

Co%o se il!stra en la 2ig!ra 14" cada !na de estas áreas f!ncionales f!nc ionales contiene varios %ód!los de red. Estos %ód!los p!eden a s! ve- incl!ir n9cleo )erár!ico" distrib!ción y f!ncionalidad de capa de acceso.

2ig!re 14. >od!les ?it#in t#e Enterprise Co%posite 'et8or; >odel.

El área f!ncional de Ca%p!s E%presarial E %presarial co%prende los sig!ientes %ód!los / 5!ilding 4 Contiene los con%!tadores de acceso y dispositivos de los !s!arios finales &incl!yendo PCs y tel,fonos IP(. / 5!ilding Bistrib!tion 4 Incl!ye s8itc#es %!lticapa de distrib!ción para facilitar el acceso en tre gr!pos de traba)o y el '9cleo. / '9cleo &Core( 4 ta%bi,n lla%ada espina dorsal" ofrece !na cone( &AT>( 4 $epresenta todas las cone" l+neas arrendadas" cable" l+nea de abonado digital &B*L(" >PL*" y la eodelo 2CAP* y lo refinó para crear el %arco de la $3T . El plan de i%ple%entación y p!esta en práctica son !no de los blo!es de constr!cción dentro del %arco. Cada organi-ación tiene s!s propios re!isitos. El %odelo y s!s ele%entos elegidos deben enca)ar a la organi-ación" y s!s re!isitos e%presariales y t,cnicos. Los distintos %odelos p!eden ser co%binados y adaptados para !n a)!ste ópti%o. Por Po r e)e%plo" los co%ponentes de los servicios" procesos y  procedi%ientos necesarios para crear !n plan de i%ple%entación con ,odelo de $ed E%presarial Co%p!esta p!ede ay!dar a deter%inar deter%inar dónde se i%ple%enta cada  protocolo de enr!ta%iento" donde se enc!entran las fronteras entre protocolos y có%o los fl!)os de tráfico entre ellos se gestionará. Cada protocolo de enr!ta%iento tiene s!s propias caracter+sticas 9nicas. Usted p!ede !tili-ar !na tabla" al ig!al !e la tabla 14M" para identificar las caracter+sticas de los protocolos de enr!ta%iento !e se están considerando para !na red" de %odo !e p!edan ser co%parados y !na decisión sobre la c!al se  p!ede #acer !so.

&a'le 1-7. E0aple %outing ,rotocol Coparison

Para%eters *i-e of net8or; &s%all4%edi!%4large4very &s%all4%edi!%4large4very large( *pee *peed d of conv conver erge genc ncee &ver &very y #ig# #ig#4# 4#ig ig#4 #4%e %edi di!% !%lo lo8( 8( Use of 0L*> &yes4no( &yes4no ( *!pport for %i
View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF