Redes Troncales y Alta Disponibilidad

Conceptos Básicos

1. Una red troncal o “Network Backbone” es: Parte de la infraestructura que interconecta diferentes redes.

2. Un POP (Point Of Presence) se define como: Infraestructura que permite a los usuarios remotos conectarse a Internet.

3. El objetivo general de una red troncal es: Conectar redes LAN y WAN, maximizando la confiabilidad y el rendimiento.

4. En una red troncal, la entidad responsable de controlar qué tráfico transita por ella es: La tabla de enrutamiento.

5. El tipo de red troncal que utiliza un diseño jerárquico, donde la cantidad de dispositivos intermedios están conectados a dispositivos de conectividad único o múltiples es: Distribuida.

6. Una característica esencial de un sistema de alta disponibilidad (HA: High Availability) es: El sistema o componente que puede funcionar a alto nivel, de forma continua, sin intervención, durante un período determinado.

7. Entre los elementos de un sistema de alta disponibilidad tenemos: Redundancia + Failover.

8. El “IT Disaster Recovery” se refiere a: Proceso para superar eventos importantes que puedan sacar de servicio infraestructura de IT completas.

9. El elemento de un sistema HA donde los componentes de TI están en un cluster (que incluye servidores, bases de datos, etc), que puede realizar las mismas tareas en caso de falla de un componente principal es: Redundancia.

10. Un sistema con tolerancia a fallas es aquel que: No se enfoca en entra rendimiento de alta calidad.

Métricas de Disponibilidad

11. La métrica del método porcentual calcula: El tiempo de inactividad durante 1 año.

12. La “confiabilidad anual” mide: El número de fallas ocurridas en 1 año.

13. El método DPM mide: El número de fallas ocurridas durante un millón de horas de funcionamiento de un dispositivo o una red.

14. La métrica que corresponde al tiempo promedio que transcurre entre la falla de una red y la restauración de red para que funcione correctamente es: MTTR.

15. Un sistema con “number of nines” igual a 4, tiene un Downtime (tiempo caído) al año de: 1 hora.

Arquitecturas de Red en IoT

Desafíos de la Arquitectura IoT

16. Explique brevemente en qué consisten los desafíos de la arquitectura IoT:

Los desafíos de la arquitectura IoT incluyen manejar la interconectividad y la interoperabilidad entre una vasta cantidad de dispositivos dispares, asegurar la privacidad y la seguridad de los datos recopilados, proporcionar soporte para análisis y procesamiento de grandes volúmenes de datos, y garantizar la escalabilidad para millones de dispositivos.

Arquitectura oneM2M

17. Qué tareas se llevan a cabo o se implementan en la entidad de aplicaciones de la arquitectura oneM2M?:

En la Entidad de Aplicación de la arquitectura oneM2M se llevan a cabo tareas de lógica de servicio de aplicación. Estas pueden incluir la interacción con el usuario final, procesamiento de datos y ejecución de funciones específicas basadas en los datos recibidos de los dispositivos IoT.


lq5m6C3OomAAAAABJRU5ErkJggg==

Arquitectura IoT World Forum

18. Explique de manera concisa las capas de la arquitectura IoT World Forum:

Las capas de la Arquitectura IoT World Forum son: Capa de Dispositivos Físicos y Controladores, Capa de Conectividad, Capa de Procesamiento de Datos y Plataforma de Aplicación, Capa de Aplicación Empresarial y Colaboración, y finalmente, la Capa de Colaboración de Negocios y Procesos.

Arquitectura Core IoT Functional Stack

19. Explique en que consiste la arquitectura Core IoT Functional Stack, describiendo que responsabilidad tiene cada capa:

La arquitectura “Core IoT Functional Stack” consta de capas que incluyen dispositivos, conectividad, procesamiento de datos, servicios de plataforma, y aplicaciones. Cada capa tiene responsabilidades definidas desde la gestión física de dispositivos hasta la presentación de datos y la interacción con el usuario.

Fog Computing

20. En que consiste el modelo Fog computing y mencione sus beneficios:

El modelo Fog Computing consiste en una red descentralizada que coloca recursos de computación y almacenamiento más cerca del usuario o fuente de datos. Los beneficios de Fog Computing incluyen una menor latencia, manejo más eficiente del ancho de banda, mejor privacidad y seguridad, y una mayor confiabilidad y resiliencia de la red.

Ejemplos de Cálculo de Disponibilidad

21. Una red consta de 1500 concentradores (hubs), switches y routers. Se sabe que el informe de errores se realiza mensualmente y para un mes específico se reportaron 6 fallas. a) Calcule el DPM de esta situación. b) Comente las suposiciones adecuadas para dicho calculo. Respuesta:

Ha=8766 horas; N=1500; Nfallas=6; DPM=?, Luego Ha_totales=Ha*N=8766*1500=13.149.000 horas (para todos los dispositivos) Horas_acum_mes=Ha_totales/12=13.149.000/12=1.097.500 horas. Cálculo del DPM=(1.000.000/Horas_acum_mes)*Nfallas=(1.000.000/1.095.750)*6=5.47 DPM

22. Se sabe que la disponibilidad de un dispositivo es de 99.993% y su MTTR es de 9 horas. Calcule el MTBF de dicho dispositivo. Respuesta:

Disponibilidad=0.99993; MTTR=9; MTBF=? Disponibilidad=MTBF/(MTBF+MTTR); MTBF=(Disponibilidad*MTTR)/(1-Disponibilidad); MTBF=(0,99993*9)/(1-0,99993)=MTFB=8.99937/0.00007=128562.4 horas

23. Considere un sistema que tiene una tarjeta madre y dos fuentes de alimentación redundantes. La tarjeta madre está disponible en un 99.995%, cada una de las fuentes de alimentación está disponible en un 99,97% y las interfaces de red un 99.91%. Calcule la disponibilidad de la red 1 a la red 3. Respuesta:

Disp_fuentes=99.97%; Disp_MainBoard=99.995%; Disp_Interface_card=99.91% PASO1: Disp_power=1-[(1-0.9997)*(1-0.9997)]=0.99999991 PASO2: Disp_sistema=0.99999991*0.99995*0.9991*0.9991=0.99815=99.815%

Arquitecturas de Red: Conceptos Adicionales

Edge Computing

Definición: Procesamiento de datos realizado al “borde” de la red, cerca o dentro de los dispositivos IoT mismos.

Beneficios: Reduce la latencia, disminuye la demanda de ancho de banda, mejora la privacidad y seguridad, y garantiza funcionalidad durante interrupciones de la conectividad.

Aplicaciones: Ideal para decisiones en tiempo real y procesamiento local sin depender de la conectividad centralizada.

Webhooks

Definición: Mecanismos que permiten a las aplicaciones enviar datos automáticos a otras aplicaciones en respuesta a eventos mediante solicitudes HTTP POST.

Funcionamiento: Configurados para activarse por eventos específicos, los webhooks envían información a URLs predefinidas tan pronto como ocurre el evento, lo que permite acciones casi instantáneas.

Ventajas:

  1. Eficiencia: Eliminan la necesidad de encuestas periódicas a servidores, enviando datos sólo cuando es necesario.
  2. Tiempo Real: Permiten una reacción inmediata a eventos significativos, crucial para aplicaciones que dependen de actualizaciones rápidas.
  3. Escalabilidad: Simplifican la integración y automatización entre diversas aplicaciones y servicios en línea.

Casos de Uso Comunes:

  1. Notificaciones Automáticas: Envío de alertas o emails automáticamente cuando ocurren ciertos eventos.
  2. Sincronización de Datos: Actualizar bases de datos o sistemas de gestión automáticamente cuando se modifican datos en una plataforma.
  3. Automatización de Flujos de Trabajo: Desencadenar procesos o tareas específicas automáticamente sin intervención manual.

Protocolos de Comunicación

  1. API: Interfaz para interacción entre aplicaciones, no es un protocolo por sí mismo.
  2. SOAP: Protocolo basado en XML para intercambio de información estructurada en la implementación de servicios web.
  3. REST: Estilo arquitectónico para sistemas hipermedia que usa métodos HTTP para operaciones CRUD.
  4. RPC: Permite a un programa realizar procedimientos en otro espacio de direcciones.
  5. WebSocket: Protocolo de comunicación bidireccional y full-duplex sobre una única conexión persistente.

Seguridad en IoT

Desafíos: Amplia superficie de ataque, actualización y manejo de dispositivos, y protección de la privacidad de datos.

Estrategias: Cifrado, autenticación robusta, seguridad física, análisis continuo de seguridad, y separación de red.

Normativas y Protocolos: Desarrollo de estándares y guías para proteger adecuadamente los dispositivos y las redes IoT.

Distribución de Video IP

Propósito: Replicar, almacenar y distribuir señales de video a través de streaming unicast y VOD a clientes finales.

Procesos Clave:

  1. Replicación de Video: Crear copias exactas para distribución a diversas ubicaciones geográficas.
  2. Almacenamiento de Video: Almacenar videos en servidores distribuidos para acceso bajo demanda.
  3. Distribución de Video: Transmitir videos mediante unicast para contenido en vivo y multicasts para múltiples usuarios simultáneamente.

Componentes Críticos:

  1. VxOA: Gestiona empaquetamiento, almacenamiento, y distribución.
  2. VRM: Controla las grabaciones de contenido lineal.
  3. CEPH ‘SC’: Almacena contenido VOD y lineal.
  4. UMS: Administra la solución completa incluyendo el CDN.
  5. iDA y eDA: Facilitan la distribución y entrega de contenido.

Cálculo de la Disponibilidad en Arquitecturas de Red

Disponibilidad Serial

Fórmula: Disponibilidad_Sistema = Disponibilidad_Componente1 * Disponibilidad_Componente2 * … * Disponibilidad_ComponenteN

Ejemplo: Con una tarjeta madre al 99.994% y una fuente de poder al 99.999%, la disponibilidad del sistema sería 0.99993 o 99.993%.

Disponibilidad Paralela

Fórmula: Disponibilidad_Sistema = 1 – ((1 – DisponibilidadComponente1) * (1 – DisponibilidadComponente2) …)

Ejemplo: Para dos componentes cada uno al 99.9%, la disponibilidad sería 0.999999 o 99.9999%.

Consideraciones Adicionales

Jugando con Configuraciones: Experimentar con más fuentes de poder o NICs para entender cómo la redundancia afecta la disponibilidad.

Más Fuentes de Poder: Incrementa la disponibilidad general al reducir la probabilidad de fallo total.

NICs Redundantes: Aporta seguridad contra fallos, pero limita la disponibilidad si la configuración no es totalmente paralela.