Fundamentos y Características Esenciales de la Calidad de Servicio (QoS) en Redes

Características de la Calidad de Servicio (QoS) en Redes

1. Características Subjetivas de Calidad (Perspectiva del Usuario)

Estas características se enfocan en el término de la conectividad y en la experiencia del usuario final:

  • La red funciona de manera rápida y sin retardos.
  • El tráfico se transmite de forma confiable.
  • El servicio se brinda de manera continua.
  • Los servicios de soporte y de ayuda funcionan bien, ofrecen consejos útiles y ayudan a resolver problemas.
  • El servicio se ofrece de acuerdo con un plan flexible.
  • El proveedor de servicios no solo transmite el tráfico generado, sino que también protege la red contra ataques y virus.
  • Siempre se puede verificar la velocidad con la que el proveedor transmite el tráfico.
  • El proveedor ofrece una amplia gama de servicios complementarios.

2. Características y Requerimientos Fundamentales de las Redes

El diseño de la red se basa en la calidad del servicio (QoS). Si esta está bien establecida, se evitan picos que puedan causar la caída del servicio.

  • Desempeño, Confiabilidad y Seguridad: Enfocados al servicio de transporte de la red.
  • Conectividad: Serie de elementos que permiten evaluar el desempeño de la red.

Elementos de Evaluación de la Conectividad

  • Desempeño: Velocidad de transferencia de información.
  • Confiabilidad: Que no exista pérdida de la información (que los paquetes lleguen).
  • Seguridad: Que nadie acceda a los registros de red ni vea los datos (acceso autorizado).

3. Escala de Tiempo en la Administración de Redes

Define los espacios de tiempo en que se puede usar y evaluar la red:

  • A Largo Plazo (Meses o Años):

    También llamado Proyecto-Solución, ya que las partes importantes son la planeación y el diseño de la red.

    • Manejo de topologías y pruebas con topologías.
    • Trabajo con dispositivos de red, incluyendo la elección de modelos y el número de interruptores o switches.
    • Definición del ancho de banda.
  • A Mediano Plazo (Segundos a Días):

    Definido por el tráfico que exista en el canal de comunicaciones de red.

  • A Corto Plazo (Milisegundos y Microsegundos):

    Referencia a intervalos de velocidad de procesamiento de paquetes individuales. Se enfoca en la atención a cada paquete cuando se encuentra en la cola del router o switch.

    Incluye el análisis y aseguramiento de las características de los equipos de red (controlar la congestión de la red y los métodos para eliminarla).

Acuerdo sobre Nivel de Servicio (SLA)

El SLA establece lo que han planeado tanto el proveedor de servicios como los usuarios. Se enfoca en el término de la conectividad y en la evaluación del desempeño de la red.

Tipos de Servicios Adicionales

Tipos de servicios que se pueden agregar a la red:

  • Servicio de telefonía (Voz IP).
  • Servicio de creación de páginas web.

La credibilidad de la red se evalúa en función de los usuarios, ya que las redes deben dar servicio a un gran número de ellos.

Desempeño, Confiabilidad y Disponibilidad de la Red

Desempeño de la Red

El desempeño evalúa el funcionamiento de la red, los dispositivos que la conforman, el ancho de banda y el manejo de la información.

Redes Ideales

Una red es ideal si los bits transmitidos cubren un retardo similar a la propagación de la luz. Evalúa cuánta información se suministra en el canal.

  • Entrega todos los paquetes al nodo de destino (sin alteraciones).
  • Entrega todos los paquetes en el mismo orden en que fueron enviados.
  • Entrega todos los paquetes con un retardo mínimo.

Características de los Retardos

Son elementos a tomar en cuenta para que la red trabaje de forma adecuada:

  1. Retardo Promedio: Es la suma de todos los retardos que se presentaron en la red, dividida entre el número total de mediciones (paquetes).
  2. Retardo Máximo: Es el valor que no deberán exceder los retardos de los paquetes.

Características de la Velocidad de Información

  1. Velocidad de los Datos: Se mide en un espacio de tiempo (Volumen de datos / Duración del tiempo de los paquetes).
  2. Velocidad de Información Sostenida (SIR): Asigna cierta cantidad de periodos de tiempo para la revisión de los datos sobre el canal.
  3. Velocidad de Información Pico: Velocidad máxima que se le permite alcanzar al tráfico del usuario. Se le conoce como Periodo de Ráfaga.
Periodo y Tamaño de Ráfaga
  • El periodo de ráfaga se define cuando la velocidad de información excede los 2 Mbps durante 10 segundos.
  • El Tamaño de Ráfaga se utiliza para evaluar la cantidad de memoria del switch donde se hará el almacenamiento temporal de los datos durante los tiempos de congestión.

Confiabilidad y Disponibilidad

Confiabilidad

Se refiere a la seguridad de la red y a la probabilidad de que no haya pérdida de paquetes. La confiabilidad de la red se relaciona con la disponibilidad del servicio y el tiempo medio entre fallas.

Disponibilidad del Servicio

Mide el tiempo de vida de las redes (días, meses, años). Es la relación entre el tiempo en el cual el servicio o sistema conserva su utilidad y el tiempo de vida total del sistema. La disponibilidad del sistema siempre la mide el usuario.

Tolerancia a Fallas

Es la capacidad que tiene un sistema o una red para esconder los fallos en sus dispositivos ante los usuarios.

Rutas Alternas

Son aquellos caminos que se establecen de más cuando surge algún contratiempo en la red. El trazado de caminos alternos asegura que la red siempre estará comunicada.

Metodologías para Rutas Alternas
  1. Elementos de Red Confiables: Dispositivos que no deben fallar nunca.
  2. Redundancia: Si falla un dispositivo, entra un elemento secundario y realiza las funciones correspondientes, evitando que la red falle.

Retransmisión de Datos y Ventana Deslizante

El método de Ventana Deslizante permite que dos equipos (emisor y receptor) se comuniquen. El receptor envía un mensaje de acuse de recibo (ACK) por cada paquete recibido. Si se pierden datos, se envía una respuesta negativa (NACK).

Se puede generar un túnel de comunicación para dar la máxima velocidad de transmisión de datos, evitando recibir NACK hasta finalizar la transmisión. Posteriormente, se realiza la Administración de Material (Información) para verificar qué paquetes llegaron bien y cuáles no.

Seguridad en Computadoras y Redes

La seguridad se divide en dos clases:

1. Herramientas de Seguridad en las Computadoras

Diseñadas para administrar de forma correcta los recursos internos de un equipo dentro de una LAN (ej. Sistemas Operativos con autenticación de usuarios).

2. Herramientas de Seguridad de Red

Diseñadas para proteger la información que se transmite a lo largo de la red.

  • Firewall: Representan los filtros de la red (o Internet). Se encargan de verificar el intercambio de mensajes a todos los niveles de protocolos y no admiten tráfico sospechoso en la red.

Pilares de la Seguridad de la Información

Se basan en la Confidencialidad, Integridad y Disponibilidad de los datos. El sistema de información debe:

  • Proteger los datos que se están generando.
  • Proporcionar información pertinente a aquellos usuarios que están registrados (disponibilidad por parte del sistema).
  • Almacenar la información de manera confiable.

Definiciones Clave de Seguridad

  • Confidencialidad: Garantía de que la información solo está disponible para usuarios autorizados.
  • Disponibilidad de la Información: Garantía para aquellos usuarios autorizados de que siempre tendrán acceso a los datos necesarios.
  • Integridad: Garantía de que la información no será alterada o modificada. (Nota: Se debe tomar en cuenta el ruido térmico, que puede desfasar la información si la señal es débil).

Mecanismos de Acceso y Control

  • Identificación: Validación inicial del usuario con un identificador, aunque no significa que se esté autenticando.
  • Autenticación: El sistema verifica si la persona es quien dice ser (validez del original).
  • Autorización: Forma en la cual se controla el acceso de usuarios autenticados al sistema, definiendo privilegios y restricciones (hacia carpetas o directorios).
  • Auditoría: Proceso de registrar todos y cada uno de los eventos de la red, llevando una bitácora de las acciones de los usuarios (hora de acceso, acciones realizadas, intentos no permitidos).
  • Tecnología de Canal Protegido: Acciones que se toman para proteger el canal de comunicación cuando se usa la red (ej. Encriptación de datos, que transforma el texto normal en algo no legible para su transmisión).

Características Únicas del Proveedor de Servicios

El proveedor maneja dos términos clave relacionados con el crecimiento de la red:

Extensibilidad

Posibilidad de agregar más usuarios o dispositivos (switches, routers, computadoras) a la red de manera sencilla. Implica aumentar la longitud de los segmentos en la red y reemplazar equipos que fallan o cuyo tiempo de vida ha terminado.

Escalabilidad

Aumentar el número de nodos de la red y la longitud de los enlaces, siempre y cuando no se degrade el funcionamiento de la misma. Permite aumentar el tamaño de la red para mantener la comunicación sin que esta se vuelva lenta.

Administración de la Red

La posibilidad de controlar de manera centralizada el estado de los elementos de la red. Esto implica:

  • Detectar problemas.
  • Reparar daños o problemas.
  • Analizar el desempeño y dar solución si no funciona.

Define un Sistema de Administración de Red que supervisa, controla y administra cada elemento de la misma, incluyendo elementos preventivos y correctivos.

Compatibilidad (Capacidad de Integración)

No importa la plataforma que se esté utilizando en cada uno de los equipos (Sistema Operativo, Software o Hardware), todos deben compartir la información que se esté generando.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.