Está en la página 1de 30

INTRODUCCIÓN A LAS

TECNOLOGÍAS WAN
Existe una variedad de tecnologías WAN que satisfacen las diferentes necesidades de las
empresas y hay muchas maneras de agrandar la red. Al agregar el acceso WAN, se
presentan otros aspectos a tomar en cuenta, como la seguridad de la red y la administración
de las direcciones.

Las WAN utilizan instalaciones suministradas por un proveedor de servicios, o portadora,


como una empresa proveedora de servicios de telefonía o una empresa proveedora de
servicios de cable, para conectar los sitios de una organización entre sí con sitios de otras
organizaciones, con servicios externos y con usuarios remotos. En general, las WAN
transportan varios tipos de tráfico, tales como voz, datos y video.

Las tres características principales de las WAN son las


siguientes
Las WAN generalmente conectan dispositivos que están separados por un área geográfica
más extensa que la que puede cubrir una LAN. Las WAN utilizan los servicios de
operadoras, como empresas proveedoras de servicios de telefonía, empresas proveedoras de
servicios de cable, sistemas satelitales y proveedores de servicios de red. Las WAN usan
conexiones seriales de diversos tipos para brindar acceso al ancho de banda a través de
áreas geográficas extensas.

Modelo de red jerárquico


El modelo de red jerárquico divide la red en tres capas:

Capa de acceso: permite el acceso de los usuarios a los dispositivos de la red. En una red de
campus, la capa de acceso generalmente incorpora dispositivos de conmutación de LAN
con puertos que proporcionan conectividad a las estaciones de trabajo y a los servidores. En
el entorno de la WAN, puede proporcionar a los trabajadores a distancia o a los sitios
remotos acceso a la red corporativa a través de la tecnología WAN.

Capa de distribución: agrupa los armarios de cableado y utiliza switches para


segmentar grupos de trabajo y aislar los problemas de la red en un entorno de campus. De
manera similar, la capa de distribución agrupa las conexiones WAN en el extremo del
campus y proporciona conectividad basada en políticas.

Capa núcleo (también conocida como backbone): enlace troncal de alta velocidad que está
diseñado para conmutar paquetes tan rápido como sea posible. Como el núcleo es
fundamental para la conectividad, debe proporcionar un alto nivel de disponibilidad y
adaptarse a los cambios con rapidez. También proporciona escalabilidad y convergencia
rápida.

Los dos protocolos más comunes de la capa de Transporte del conjunto de protocolos
TCP/IP son el Protocolo de control de transmisión (TCP) y el Protocolos de datagramas de
usuario (UDP). Ambos protocolos gestionan la comunicación de múltiples aplicaciones.
Las diferencias entre ellos son las funciones específicas que cada uno implementa. La capa
de transporte utiliza un esquema de direccionamiento que se llama número de puerto. Los
números de puerto identifican las aplicaciones y los servicios de la capa de Aplicación que
son los datos de origen y destino. Los programas del servidor generalmente utilizan
números de puerto predefinidos comúnmente conocidos por los clientes. Mientras
examinamos los diferentes servicios y protocolos de la capa de Aplicación de TCP/IP, nos
referiremos a los números de puerto TCP y UDP normalmente asociados con estos
servicios.

Protocolo de datagramas de usuario (UDP)


UDP es un protocolo simple, sin conexión. Cuenta con la ventaja de proveer la entrega de
datos sin utilizar muchos recursos. Las porciones de comunicación en UDP se llaman
datagramas. Este protocolo de la capa de Transporte envía estos datagramas como "mejor
intento".

Entre las aplicaciones que utilizan UDP se incluyen:

sistema de nombres de dominios (DNS),

streaming de vídeo, y

Voz sobre IP (VoIP)

Protocolo de control de transmisión (TCP)


TCP es un protocolo orientado a la conexión. TCP incurre en el uso adicional de recursos
para agregar funciones. Las funciones adicionales especificadas por TCP están en el mismo
orden de entrega, son de entrega confiable y de control de flujo. Cada segmento de TCP
posee 20 bytes de carga en el encabezado, que encapsulan los datos de la capa de
Aplicación, mientras que cada segmento UDP sólo posee 8 bytes de carga.

Las aplicaciones que utilizan TCP son:

exploradores Web,

e-mail, y

transferencia de archivos

Algunos de estos servicios son:

Sistema de nombres de dominio (DNS): puerto TCP/UDP 53. Protocolo de transferencia de


hipertexto (HTTP, Hypertext Transfer Protocol): puerto TCP 80. Protocolo simple de
transferencia de correo (SMTP, Simple Mail Transfer Protocol): puerto TCP 25.Protocolo
de oficina de correos (POP): puerto TCP 110. Telnet: puerto TCP 23.

Protocolo de configuración dinámica de host (DHCP): puerto UDP 67.


Protocolo de transferencia de archivos (FTP, File Transfer Protocol): puertos TCP 20 y 21.

DIRECCIONAMIENTO DEL PUERTO


Los servicios basados en TCP y UDP mantienen un seguimiento de las varias aplicaciones
que se comunican. Para diferenciar los segmentos y datagramas para cada aplicación, tanto
TCP como UDP cuentan con campos de encabezado que pueden identificar de manera
exclusiva estas aplicaciones. Estos identificadores únicos son los números de los puertos.

En el encabezado de cada segmento o datagrama hay un puerto de origen y destino. El


número de puerto de origen es el número para esta comunicación asociado con la aplicación
que origina la comunicación en el host local. El número de puerto de destino es el número
para esta comunicación asociado con la aplicación de destino en el host remoto.

Los números de puerto se asignan de varias maneras, en función de si el mensaje es una


solicitud o una respuesta. Mientras que los procesos en el servidor poseen números de
puertos estáticos asignados a ellos, los clientes eligen un número de puerto de forma
dinámica para cada conversación.

Cuando una aplicación de cliente envía una solicitud a una aplicación de servidor, el puerto
de destino contenido en el encabezado es el número de puerto que se asigna al daemon de
servicio que se ejecuta en el host remoto. El software del cliente debe conocer el número de
puerto asociado con el proceso del servidor en el host remoto. Este número de puerto de
destino se puede configurar, ya sea de forma predeterminada o manual. Por ejemplo,
cuando una aplicación de explorador Web realiza una solicitud a un servidor Web, el
explorador utiliza

TCP y el número de puerto 80 a menos que se especifique otro valor. Esto sucede porque el
puerto TCP 80 es el puerto predeterminado asignado a aplicaciones de servidores Web.
Muchas aplicaciones comunes tienen asignados puertos predeterminados.

El puerto de origen del encabezado de un segmento o datagrama de un cliente se genera de


manera aleatoria. Siempre y cuando no entre en conflicto con otros puertos en uso en el
sistema, el cliente puede elegir cualquier número de puerto. El número de puerto actúa
como dirección de retorno para la aplicación que realiza la solicitud. La capa de Transporte
mantiene un seguimiento de este puerto y de la aplicación que generó la solicitud, de
manera que cuando se devuelva una respuesta, pueda ser enviada a la aplicación correcta.
El número de puerto de la aplicación que realiza la solicitud se utiliza como número de
puerto de destino en la respuesta que vuelve del servidor.

La combinación del número de puerto de la capa de Transporte y de la dirección IP de la


capa de Red asignada al host identifica de manera exclusiva un proceso en particular que se
ejecuta en un dispositivo host específico. Esta combinación se denomina socket.
Eventualmente, los términos número de puerto y socket se utilizan en forma indistinta. En
el contexto de este curso, el término socket hace referencia sólo a la combinación exclusiva
de dirección IP y número de puerto. Un par de sockets, que consiste en las direcciones IP y
los números de puerto de origen y de destino, también es exclusivo e identifica la
conversación entre dos hosts.

Por ejemplo, una solicitud de página Web HTTP que se envía a un servidor Web (puerto
80) y que se ejecuta en un host con una dirección IPv4 de Capa 3 192.168.1.20 será
destinada al socket 192.168.1.20:80.

Si el explorador Web que solicita la página Web se ejecuta en el host 192.168.100.48 y el


número de puerto dinámico asignado al explorador Web es 49.152, el socket para la página
Web será 192.168.100.48:49152.
La Autoridad de números asignados de Internet (IANA) asigna números de puerto. IANA
es un organismo de estándares responsable de la asignación de varias normas de
direccionamiento.

Existen distintos tipos de números de puerto


Puertos bien conocidos (Números del 0 al 1023): estos números se reservan para servicios y
aplicaciones. Por lo general, se utilizan para aplicaciones como HTTP (servidor Web),
POP3/SMTP (servidor de e-mail) y Telnet. Al definir estos puertos conocidos para las
aplicaciones del servidor, las aplicaciones del cliente pueden ser programadas para solicitar
una conexión a un puerto específico y su servicio asociado. Generalmente para poder
instalar un servicio que utilice este rango de puertos hay que tener permisos de
administrador.

Puertos Registrados (Números 1024 al 49151): estos números de puertos están asignados a
procesos o aplicaciones del usuario. Estos procesos son principalmente aplicaciones
individuales que el usuario elige instalar en lugar de aplicaciones comunes que recibiría un
puerto bien conocido. Cuando no se utilizan para un recurso del servidor, estos puertos
también pueden utilizarse si un usuario los selecciona de manera dinámica como puerto de
origen.
Puertos dinámicos o privados (Números del 49152 al 65535): también conocidos como
puertos efímeros, suelen asignarse de manera dinámica a aplicaciones de cliente cuando se
inicia una conexión. No es muy común que un cliente se conecte a un servicio utilizando un
puerto dinámico o privado (aunque algunos programas que comparten archivos punto a
punto lo hacen).
A veces es necesario conocer las conexiones TCP activas que están abiertas y en ejecución
en el host de red. Netstat es una utilidad de red importante que puede usarse para verificar
esas conexiones. Netstat indica el protocolo en uso, la dirección y el número de puerto
locales, la dirección y el número de puerto ajenos y el estado de la conexión.

Las conexiones TCP no descritas pueden representar una importante amenaza a la


seguridad. Esto se debe a que pueden indicar que algo o alguien está conectado al host
local. Además, las conexiones TCP innecesarias pueden consumir recursos valiosos del
sistema y por lo tanto disminuir el rendimiento del host. Netstat debe utilizarse para
determinar las conexiones abiertas de un host cuando el rendimiento parece estar
comprometido.

Existen muchas opciones útiles para el comando netstat.


TECCNOLOGÍA VPN
Cuando un trabajador remoto o una oficina remota utiliza servicios de banda ancha para
conectarse a la WAN corporativa a través de Internet, se corren riesgos de seguridad. Para
tratar las cuestiones de seguridad, los servicios de banda ancha ofrecen funciones para
utilizar conexiones de red privada virtual (VPN, Virtual Private Network) a un servidor
VPN, que por lo general se encuentra ubicado en la empresa.
Una VPN es una conexión encriptada entre redes privadas a través de una red pública como
Internet. En lugar de utilizar una conexión de Capa 2 dedicada, como un enlace punto a
punto, las VPN utilizan conexiones virtuales denominadas túneles VPN que se enrutan a
través de Internet desde una red privada de la empresa al sitio remoto o host del empleado.

Beneficios de las VPN


Los beneficios de las VPN incluyen los siguientes:

Ahorro de costos: las VPN permiten a las organizaciones utilizar Internet para conectar
oficinas remotas y usuarios remotos al sitio corporativo principal, lo que elimina enlaces
WAN dedicados costosos.

Seguridad: las VPN proporcionan el mayor nivel de seguridad mediante el uso de


protocolos de encriptación y autenticación avanzados que protegen los datos contra el
acceso no autorizado.

Escalabilidad: como las VPN utilizan la infraestructura de Internet dentro de ISP y de los
dispositivos, es sencillo agregar nuevos usuarios. Las corporaciones pueden agregar
grandes cantidades de capacidad sin agregar una infraestructura importante.

Compatibilidad con la tecnología de banda ancha: los proveedores de servicios de banda


ancha como DSL y cable soportan la tecnología VPN, de manera que los trabajadores
móviles y los trabajadores a distancia pueden aprovechar el servicio de Internet de alta
velocidad que tienen en sus hogares para acceder a sus redes corporativas. Las conexiones
de banda ancha de alta velocidad de nivel empresarial también pueden proporcionar una
solución rentable para conectar oficinas remotas.

Tipos de acceso VPN


Existen dos tipos de acceso VPN:

VPN de sitio a sitio: estas VPN conectan redes enteras entre sí; por ejemplo, pueden
conectar la red de una sucursal con la red de la sede principal de la empresa, como se
muestra en la imagen. Cada sitio cuenta con un gateway de la VPN, como un router, un
firewall, un concentrador de VPN o un dispositivo de seguridad. En la imagen, la sucursal
remota utiliza una VPN de sitio a sitio para conectarse con la oficina central de la empresa.
VPN de acceso remoto: las VPN de acceso remoto permiten a hosts individuales, como
trabajadores a distancia, usuarios móviles y consumidores de Extranet, tener acceso a la red
empresarial de manera segura a través de Internet. Normalmente, cada host tiene instalado
el software cliente de VPN o utiliza un cliente basado en la Web.
Principales tipos de VPN
 VPN de Acceso: brindan acceso remoto a un trabajador móvil y una oficina
pequeña u oficina hogareña ( SOHO), a la sede interna o externa, mediante una
infraestructura compartida. Las VPN de acceso usan tecnologías analógicas, de
acceso telefónico, RDSI, DSL ( línea de suscripción digital), IP móvil y de cable
para brindar conexiones seguras a usuarios móviles, empleados a distancia y
sucursales.
 Redes Internas VPN : las redes internas VPN conectan a las oficinas regionales y
remotas a la sede de la red interna mediante una infraestructura compartida,
utilizando conexiones dedicadas. Las redes internas VPN difieren de las redes
externas VPN, ya que solo permiten el acceso a empleados de la empresa.
 Redes Externas VPN : Las redes externas VPN conectan a socios comerciales a la
sede de la red mediante una infraestructura compartida, utilizando conexiones
dedicadas. Las redes externas VPN difieren de las redes internas VPN, ya que
permiten el acceso a usuarios que no pertenecen a la empresa.

Equipo local del cliente (CPE, Customer Premises Equipment): dispositivos y cableado
interno localizados en las instalaciones del suscriptor y conectados con un canal de
telecomunicaciones de una portadora. El suscriptor es dueño de un CPE o le alquila un CPE
al proveedor de servicios. En este contexto, un suscriptor es una empresa que contrata los
servicios WAN de un proveedor de servicios u operadora.

Equipo de comunicación de datos (DCE, Data Communications Equipment): también


llamado equipo de terminación de circuito de datos, el DCE está compuesto por
dispositivos que ponen datos en el bucle local. La tarea principal del DCE es suministrar
una interfaz para conectar suscriptores a un enlace de comunicación en la nube WAN.

Equipo terminal de datos (DTE, Data Terminal Equipment): dispositivos del cliente que
pasan los datos de la red o la computadora host de un cliente para transmisión a través de la
WAN. El DTE se conecta al bucle local a través del DCE.

Dispositivos WAN

Las WAN utilizan numerosos tipos de dispositivos que son específicos para los entornos
WAN, entre ellos:

Módem: modula una señal portadora analógica para codificar información digital y
demodula la señal portadora para decodificar la información transmitida. Un módem de
banda de voz convierte las señales digitales producidas por una computadora en frecuencias
de voz que se pueden transmitir a través de las líneas analógicas de la red de telefonía
pública. En el otro extremo de la conexión, otro módem vuelve a convertir los sonidos en
una señal digital para que ingrese a una computadora o a una conexión de red. Los módems
más rápidos, por ejemplo los módems por cable y los módems DSL, transmiten mediante el
uso de frecuencias de banda ancha mayores.
CSU/DSU: las líneas digitales, por ejemplo las líneas portadoras T1 o T3, necesitan una
unidad de servicio de canal (CSU, channel service unit) y una unidad de servicio de datos
(DSU, data service unit). Con frecuencia, las dos se encuentran combinadas en una sola
pieza del equipo, llamada CSU/DSU. La CSU proporciona la terminación para la señal
digital y garantiza la integridad de la conexión mediante la corrección de errores y la
supervisión de la línea. La DSU convierte las tramas de la línea Portadora T en tramas que
la LAN puede interpretar y viceversa.

ESTÁNDARES DE LA CAPA FÍSICA DE


UNA WAN
Los protocolos de la capa física de las WAN describen cómo proporcionar conexiones
eléctricas, mecánicas, operativas y funcionales para los servicios WAN. La capa física de la
WAN también describe la interfaz entre el DTE y el DCE. La interfaz DTE/DCE utiliza
diversos protocolos de capa física, entre ellos:

EIA/TIA-232: este protocolo permite velocidades de señal de hasta 64 Kbps en un conector


D de 25 pins en distancias cortas. Antiguamente denominado RS-232. La especificación
ITU-T V.24 es en efecto lo mismo.
EIA/TIA-449/530: este protocolo es una versión más rápida (hasta 2 Mbps) del EIA/TIA-
232. Utiliza un conector D de 36 pins y admite cables más largos. Existen varias versiones.
Este estándar también se conoce como RS-422 y RS-423.

EIA/TIA-612/613: este estándar describe el protocolo de interfaz serial de alta velocidad


(HSSI, High-Speed Serial Interface), que brinda acceso a servicios de hasta 52 Mbps en un
conector D de 60 pins.

V.35: este es el estándar de ITU-T para comunicaciones síncronas entre un dispositivo de


acceso a la red y una red de paquetes. Originalmente especificado para soportar velocidades
de datos de 48 kbps, en la actualidad soporta velocidades de hasta 2.048 Mbps con un
conector rectangular de 34 pins.

X.21: este protocolo es un estándar de UIT-T para comunicaciones digitales síncronas.


Utiliza un conector D de 15 pins.
OPCIONES DE CONEXIÓN A
INTERNET
Servicios de banda ancha
Las opciones de conexión de banda ancha normalmente se utilizan para conectar empleados
que trabajan a distancia con el sitio corporativo a través de Internet. Estas opciones
incluyen cable, DSL e inalámbrica.

Conexiones de Cable – Modem

El cable coaxial es muy usado en áreas urbanas para distribuir las señales de televisión. El
acceso a la red está disponible desde algunas redes de televisión por cable. Esto permite que
haya un mayor ancho de banda que con el bucle local de teléfono. Los módems por cable
ofrecen una conexión permanente y una instalación simple. El suscriptor conecta una
computadora o un router LAN al módem por cable, que traduce las señales digitales a las
frecuencias de banda ancha que se utilizan para transmitir por una red de televisión por
cable. La oficina de TV por cable local, que se denomina extremo final del cable, cuenta
con el sistema informático y las bases de datos necesarios para brindar acceso a Internet. El
componente más importante que se encuentra en el extremo final es el sistema de
terminación de módems de cable (CMTS, cable modem termination system) que envía y
recibe señales digitales de módem por cable a través de una red de cables y es necesario
para proporcionar los servicios de Internet a los suscriptores del servicio de cable. Los
suscriptores de módem por cable deben utilizar el ISP correspondiente al proveedor de
servicio. Todos los suscriptores locales comparten el mismo ancho de banda del cable. A
medida que más usuarios contratan el servicio, el ancho de banda disponible puede caer por
debajo de la velocidad esperada. Un proveedor de TV por cable dedica dos canales para dar
soporte a la transferencia de datos desde y hacia un sistema de cable-modem, uno para la
transmisión en cada dirección. Cada canal se comparte entre un número dado de abonado,
para ello se usa una variante del sistema TDM estadístico. Un abonado de cable-modem
individual puede conseguir velocidades de acceso comprendidas entre 500 Kbps y 1,5
Mbps o más, dependiendo de la arquitectura de red y de la carga de tráfico.
Diseño ADSL (línea de abonado digital asimétrica)

Estas tecnologías de Modem están diseñadas para permitir la transmisión de datos digitales
a alta velocidad a través de cable telefónico convencional. ADSL está siendo ofrecida por
varios proveedor y se encuentra definida en una normalización ANSI. El término
Asimétrico se refiere al hecho de que ADSL proporciona más capacidad de transmisión en
el enlace descendente (desde el proveedor hacia el usuario) que en el ascendente (desde el
usuario hacia el proveedor) , se originó hacia las necesidades de recursos y servicios
relacionados, donde el usuario necesitaba mayores capacidades en el enlace descendente .

La tecnología DSL es una tecnología de conexión permanente que utiliza líneas telefónicas
de par trenzado existentes para transportar datos de alto ancho de banda y brindar servicios
IP a los suscriptores. Un módem DSL convierte una señal Ethernet proveniente del
dispositivo del usuario en una señal DSL que se transmite a la oficina central. Las líneas del
suscriptor DSL múltiples se pueden multiplexar a un único enlace de alta capacidad con un
multiplexor de acceso DSL (DSLAM) en el sitio del proveedor. Los DSLAM incorporan la
tecnología TDM para agrupar muchas líneas del suscriptor en un único medio, en general
una conexión T3 (DS3). Las tecnologías DSL actuales utilizan técnicas de codificación y
modulación sofisticadas para lograr velocidades de transmisión de datos de hasta 8.192
Mbps.

Hay una amplia variedad de tipos, estándares y estándares emergentes de DSL. En la


actualidad, DSL es una opción popular entre los departamentos de TI de las empresas para
darle soporte a las personas que trabajan en sus hogares. Por lo general, el suscriptor no
puede optar por conectarse a la red de la empresa directamente, sino que primero debe
conectarse a un ISP para establecer una conexión IP con la empresa a través de Internet. En
este proceso se generan riesgos de seguridad, pero se pueden solucionar con medidas de
protección.
HDSL (Línea de abonado digital de alta velocidad)

Hace uso de codificación 2B1Q para poder alcanzar una velocidad de datos hasta 2 Mbps a
través de líneas de par trenzado dentro de un ancho de banda que se extiende solo hasta
aproximadamente 196 KHz, esto trabaja con distancias en torno a 3,7 Km.

SDSL (Línea de abonado digital de una sola línea)

Se desarrolló para proporcionar a través de una única línea de par trenzado, a diferencia de
HDSL que proporciona el mismo servicio con dos pares. Se emplea cancelación de eco
para conseguir transmisión Full-Duplex a través de un único par.

VDSL (Línea de abonado digital de alta velocidad)

Proporciona un esquema similar a ADSL a una velocidad muy superior a costa de disminuir
la distancia permitida, con una técnica de codificación QAM, no utiliza cancelación de eco
pero proporciona bandas separadas para los diferentes servicios, siendo la asignación
provisional para cada uno de ellos las siguiente :

POTS : 0 – 4 Khz

RDSI : 4 – 80

Enlaces ascendentes : 300 – 700 Khz

Enlaces descendentes : mayor a 1 Mhz


ACCESO INALÁMBRICO DE BANDA
ANCHA
La tecnología inalámbrica utiliza el espectro de radiofrecuencia sin licencia para enviar y
recibir datos. El espectro sin licencia está disponible para todos quienes posean un router
inalámbrico y tecnología inalámbrica en el dispositivo que estén utilizando. Hasta hace
poco, una de las limitaciones del acceso inalámbrico era la necesidad de encontrarse dentro
del rango de transmisión local (normalmente, menos de 30 metros) de un router
inalámbrico o un módem inalámbrico que tuviera una conexión fija a Internet. Los
siguientes nuevos desarrollos en la tecnología inalámbrica de banda ancha están cambiando
esta situación:

WiFi municipal: muchas ciudades han comenzado a establecer redes inalámbricas


municipales. Algunas de estas redes proporcionan acceso a Internet de alta velocidad de
manera gratuita o por un precio marcadamente menor que el de otros servicios de banda
ancha. Otras son para uso exclusivo de la ciudad, lo que permite a los empleados de los
departamentos de policía y de bomberos, además de otros empleados municipales, realizar
algunas de sus tareas laborales de manera remota. Para conectarse a una red WiFi
municipal, el suscriptor normalmente necesita un módem inalámbrico que tenga una antena
direccional de mayor alcance que los adaptadores inalámbricos convencionales. La mayoría
de los proveedores de servicios entregan el equipo necesario de manera gratuita o por un
precio, de manera similar a lo que hacen con los módems DSL o por cable.

WiMAX: la interoperabilidad mundial para el acceso por microondas (WiMAX,


Worldwide Interoperability for Microwave Access) es una nueva tecnología que se está
comenzado a utilizar. Se describe en el estándar 802.16 del IEEE (Instituto de Ingeniería
Eléctrica y Electrónica). WiMAX proporciona un servicio de banda ancha de alta velocidad
con acceso inalámbrico y brinda una amplia cobertura como una red de telefonía celular en
lugar de hacerlo a través de puntos de conexión WiFi pequeños. WiMAX funciona de
manera similar a WiFi, pero a velocidades más elevadas, a través de distancias más
extensas y para una mayor cantidad de usuarios. Utiliza una red de torres de WiMAX que
son similares a las torres de telefonía celular. Para tener acceso a la red WiMAX, los
suscriptores deben contratar los servicios de un ISP que tenga una torre WiMAX en un
radio de 10 millas de su ubicación. También necesitan una computadora compatible con
WiMAX y un código de encriptación especial para obtener acceso a la estación base.

Internet satelital: normalmente es utilizada por usuarios rurales que no tienen acceso a los
servicios de cable y DSL. Una antena satelital proporciona comunicaciones de datos de dos
vías (carga y descarga). La velocidad de carga es de aproximadamente la décima parte de la
velocidad de descarga de 500 kbps. Las conexiones DSL y por cable tienen velocidades de
descarga mayores, pero los sistemas satelitales son unas 10 veces más rápidos que un
módem analógico. Para tener acceso a los servicios de Internet satelital, los suscriptores
necesitan una antena satelital, dos módems (uplink o enlace de carga y downlink o enlace
de descarga) y cables coaxiales entre la antena y el módem.
METRO ETHERNET
Metro Ethernet es una tecnología de red que está avanzando con rapidez y que lleva
Ethernet a las redes públicas mantenidas por empresas de telecomunicaciones. Utiliza
switches Ethernet que leen la información IP y permiten a los proveedores de servicios
ofrecer a las empresas servicios convergentes de voz, datos y video, por ejemplo, telefonía
IP, streaming video, generación de imágenes y almacenamiento de datos. Al extender
Ethernet al área metropolitana, las empresas pueden proporcionar a sus oficinas remotas un
acceso confiable a las aplicaciones y los datos de la LAN de la sede principal corporativa.

Los beneficios de Metro Ethernet incluyen los siguientes:

Reducción de gastos y administración: Metro Ethernet proporciona una red conmutada de


Capa 2 de ancho de banda elevado que puede administrar datos, voz y video en la misma
infraestructura. Esta característica aumenta el ancho de banda y elimina conversiones
costosas a ATM y Frame Relay. La tecnología permite a las empresas conectar una gran
cantidad de sitios de un área metropolitana entre sí y a Internet de manera económica.

Integración sencilla con redes existentes: Metro Ethernet se conecta fácilmente con las
LAN de Ethernet existentes, lo que reduce los costos y el tiempo de instalación.

Mayor productividad empresarial: Metro Ethernet permite a las empresas aprovechar


aplicaciones IP que mejoran la productividad y que son difíciles de implementar en redes
TDM o Frame Relay, como comunicaciones IP por host, VoIP, streaming video y broadcast
video.

Factores de selección de dispositivos


Se deben considerar varios factores al seleccionar un dispositivo para una LAN particular.
Estos factores incluyen, entre otros:

 Costo
 Velocidad y tipos de puertos/interfaces
 Posibilidad de expansión
 Facilidad de administración
 Características y servicios adicionales
Factores que se deben considerar en la elección de un
switch
Si bien existen varios factores que deben considerarse al seleccionar un switch, el próximo
tema analizará dos de ellos: las características de la interfaz y el costo.

El costo de un switch se determina según sus capacidades y características. La capacidad


del switch incluye el número y los tipos de puertos disponibles además de la velocidad de
conmutación. Otros factores que afectan el costo son las capacidades de administración de
red, las tecnologías de seguridad incorporadas y las tecnologías opcionales de conmutación
avanzadas. Al utilizar un simple cálculo de "costo por puerto", en principio puede parecer
que la mejor opción es implementar un switch grande en una ubicación central. Sin
embargo, este aparente ahorro en los costos puede contrarrestarse por el gasto generado por
las longitudes de cable más extensas que se necesitan para conectar cada dispositivo de la
LAN a un switch. Esta opción debe compararse con el costo generado al implementar una
cantidad de switches más pequeños conectados a un switch central con una cantidad menor
de cables largos.
Velocidad y tipos de puertos e interfaces
La necesidad de velocidad está siempre presente en un entorno LAN. Se encuentran
disponibles computadoras más nuevas con NIC incorporadas de 10/100/1000 Mbps. La
selección de dispositivos de Capa 2 que puedan ajustarse a mayores velocidades permite a
la red evolucionar sin reemplazar los dispositivos centrales.

Al seleccionar un switch, es fundamental la elección del número y tipo de puerto. Hágase


las siguientes preguntas: ¿Usted compraría un switch con:

Considere cuidadosamente cuántos puertos UTP se necesitarán y cuántos puertos de fibra


se necesitarán. Del mismo modo, considere cuántos puertos necesitarán una capacidad de 1
Gbps y cuántos requerirán sólo anchos de banda de 10/100 Mbps. Tenga en cuenta además
cuándo necesitará más puertos.
Factores para tener en cuenta al elegir un router
Cuando se selecciona un router, deben coincidir las características del mismo con su
propósito. Al igual que el switch, también deben considerarse las velocidades, los tipos de
interfaz y el costo. Los factores adicionales para elegir un router incluyen:

Posibilidad de expansión

Medios

Características del sistema operativo

Posibilidad de expansión

Los dispositivos de red, como los routers y switches, forman parte tanto de las
configuraciones físicas modulares como de las fijas. Las configuraciones fijas tienen un
tipo y una cantidad específica de puertos o interfaces. Los dispositivos modulares tienen
ranuras de expansión que proporcionan la flexibilidad necesaria para agregar nuevos
módulos a medida que aumentan los requisitos. La mayoría de estos dispositivos incluyen
una cantidad básica de puertos fijos además de ranuras de expansión. Se debe tener
precaución al seleccionar las interfaces y los módulos adecuados para los medios
específicos ya que los routers pueden utilizarse para conectar diferentes cantidades y tipos
de red.
Características del sistema operativo

Según la versión del sistema operativo, el router puede admitir determinadas características
y servicios, como por ejemplo:

Seguridad

Calidad de servicio (QoS)

Voz sobre IP (VoIP)

Enrutamiento de varios protocolos de capa 3

Servicios especiales como Traducción de direcciones de red (NAT) y Protocolo de


configuración dinámica de host (DHCP)

Para la selección de dispositivos, el presupuesto es un detalle importante a tener en cuenta.


Los routers pueden ser costosos según las interfaces y las características necesarias. Los
módulos adicionales, como la fibra óptica, pueden aumentar los costos. Los medios
utilizados para conectar el router deben admitirse sin necesidad de comprar módulos
adicionales. Esto puede

mantener los costos en un nivel mínimo.

Series que brindan capacidad de expansión, admiten múltiples tipos de medios con diversos
servicios y funciones del sistema.