Está en la página 1de 9

Los switches de grupos de trabajo agregan inteligencia a la administración de transferencia de

datos. No sólo son capaces de determinar si los datos deben permanecer o no en una LAN,
sino que pueden transferir los datos únicamente a la conexión que necesita esos datos. Otra
diferencia entre un puente y un switch es que un switch no convierte formatos de transmisión
de datos.

Los routers poseen todas las capacidades indicadas arriba. Los routers pueden regenerar
señales, concentrar múltiples conexiones, convertir formatos de transmisión de datos, y
manejar transferencias de datos. También pueden conectarse a una WAN, lo que les permite
conectar LAN que se encuentran separadas por grandes distancias. Ninguno de los demás
dispositivos puede proporcionar este tipo de conexión.

• Una topología de bus usa un solo cable backbone que debe terminarse en ambos extremos.
Todos los hosts se conectan directamente a este backbone.
• La topología de anillo conecta un host con el siguiente y al último host con el primero. Esto
crea un anillo físico de cable.
• La topología en estrella conecta todos los cables con un punto central de concentración.
• Una topología en estrella extendida conecta estrellas individuales entre sí mediante la
conexión de hubs o switches. Esta topología puede extender el alcance y la cobertura de la red.
• Una topología jerárquica es similar a una estrella extendida. Pero en lugar de conectar los
hubs o switches entre sí, el sistema se conecta con un computador que controla el tráfico de la
topología.
• La topología de malla se implementa para proporcionar la mayor protección posible para
evitar una interrupción del servicio. El uso de una topología de malla en los sistemas de control
en red de una planta nuclear sería un ejemplo excelente. Como se puede observar en el
gráfico, cada host tiene sus propias conexiones con los demás hosts. Aunque la Internet cuenta
con múltiples rutas hacia cualquier ubicación, no adopta la topología de malla completa.

Redes de área amplia (WAN)


Las WAN interconectan las LAN, que a su vez proporcionan acceso a los computadores o a los
servidores de archivos ubicados en otros lugares. Como las WAN conectan redes de usuarios
dentro de un área geográfica extensa, permiten que las empresas se comuniquen entre sí a
través de grandes distancias. Las WAN permiten que los computadores, impresoras y otros
dispositivos de una LAN compartan y sean compartidas por redes en sitios distantes. Las WAN
proporcionan comunicaciones instantáneas a través de zonas geográficas extensas. El
software de colaboración brinda acceso a información en tiempo real y recursos que permiten
realizar reuniones entre personas separadas por largas distancias, en lugar de hacerlas en
persona. Networking de área amplia también dio lugar a una nueva clase de trabajadores, los
empleados a distancia, que no tienen que salir de sus hogares para ir a trabajar.

• Posibilitar capacidades de comunicación en tiempo real entre usuarios


• Brindar recursos remotos de tiempo completo, conectados a los servicios locales
• Brindar servicios de correo electrónico, World Wide Web, transferencia de archivos y comercio
electrónico.

Redes de área metropolitana (MAN)


La MAN es una red que abarca un área metropolitana, como, por ejemplo, una ciudad o una
zona suburbana. Una MAN generalmente consta de una o más LAN dentro de un área
geográfica común. Por ejemplo, un banco con varias sucursales puede utilizar una MAN.
Normalmente, se utiliza un proveedor de servicios para conectar dos o más sitios LAN
utilizando líneas privadas de comunicación o servicios ópticos. También se puede crear una
MAN usando tecnologías de puente inalámbrico enviando haces de luz a través de áreas
públicas.

Red privada virtual (VPN)


Una VPN es una red privada que se construye dentro de una infraestructura de red pública,
como la Internet global. Con una VPN, un empleado a distancia puede acceder a la red de la
sede de la empresa a través de Internet, formando un túnel seguro entre el PC del empleado y
un router VPN en la sede.

Ventajas de las VPN


Los productos Cisco admiten la más reciente tecnología de VPN. La VPN es un servicio que
ofrece conectividad segura y confiable en una infraestructura de red pública compartida, como
la Internet. Las VPN conservan las mismas políticas de seguridad y administración que una red
privada. Son la forma más económica de establecer una conexión punto-a-punto entre usuarios
remotos y la red de un cliente de la empresa.

• Protocolo de Transferencia de Archivos (FTP)


• Protocolo de Transferencia de Hipertexto (HTTP)
• Protocolo simple de transferencia de correo (SMTP)
• Sistema de denominación de dominios (DNS)
• Protocolo Trivial de Transferencia de Archivos (TFTP)

Repetidores
El término repetidor proviene de los inicios de las comunicaciones de larga distancia. El término
describe una situación en la que una persona en una colina repite la señal que acababa de
recibir de otra persona ubicada en una colina anterior. El proceso se repetía hasta que el
mensaje llegaba a destino. El telégrafo, el teléfono, las microondas, y las comunicaciones por
fibra óptica usan repetidores para fortalecer la señal enviada a través de largas distancias.
Un repetidor recibe una señal, la regenera, y la transmite. El propósito de un repetidor es
regenerar y retemporizar las señales de red a nivel de los bits para permitir que los bits viajen a
mayor distancia a través de los medios. En Ethernet e IEEE 802.3 se implementa la “regla 5-4-
3”, en referencia al número de repetidores y segmentos en un Backbone de acceso compartido
con topología de árbol. La “regla 5-4-3 divide la red en dos tipos de segmentos físicos:
Segmentos Poblados (de usuarios), y Segmentos no Poblados (enlaces).

Hubs
Los hubs en realidad son repetidores multipuerto. En muchos casos, la diferencia entre los dos
dispositivos radica en el número de puertos que cada uno posee. Mientras que un repetidor
convencional tiene sólo dos puertos, un hub por lo general tiene de cuatro a veinticuatro
puertos. Los hubs por lo general se utilizan en las redes Ethernet 10BASE-T o 100BASE-T,
aunque hay otras arquitecturas de red que también los utilizan.
Los hubs vienen en tres tipos básicos:
• Pasivo: Un hub pasivo sirve sólo como punto de conexión física. No manipula o visualiza el
tráfico que lo cruza. No amplifica o limpia la señal. Un hub pasivo se utiliza sólo para compartir
los medios físicos. En sí, un hub pasivo no requiere energía eléctrica.
• Activo: Se debe conectar un hub activo a un tomacorriente porque necesita alimentación para
amplificar la señal entrante antes de pasarla a los otros puertos.
• Inteligente: A los hubs inteligentes a veces se los denomina "smart hubs". Estos dispositivos
básicamente funcionan como hubs activos, pero también incluyen un chip microprocesador y
capacidades diagnósticas. Los hubs inteligentes son más costosos que los hubs activos, pero
resultan muy útiles en el diagnóstico de fallas.

Switches
Un switch se describe a veces como un puente multipuerto. Mientras que un puente típico
puede tener sólo dos puertos que enlacen dos segmentos de red, el switch puede tener varios
puertos, según la cantidad de segmentos de red que sea necesario conectar. Al igual que los
puentes, los switches aprenden determinada información sobre los paquetes de datos que se
reciben de los distintos computadores de la red. Los switches utilizan esa información para
crear tablas de envío para determinar el destino de los datos que se están mandando de un
computador a otro de la red.

Hay tres formas principales para calcular el número de Secuencia de verificación de trama:
• Verificación por redundancia cíclica (CRC): Realiza cálculos en los datos.
• Paridad bidimensional: Coloca a cada uno de los bytes en un arreglo bidimensional y realiza
chequeos verticales y horizontales de redundancia sobre el mismo, creando así un byte extra,
que resulta en un número par o impar de unos binarios.
• Checksum (suma de verificación) de Internet: Agrega los valores de todos los bits de datos
para obtener una suma

Control de acceso al medio (MAC)


MAC se refiere a los protocolos que determinan cuál de los computadores de un entorno de
medios compartidos (dominio de colisión) puede transmitir los datos. La subcapa MAC, junto
con la subcapa LLC, constituyen la versión IEEE de la Capa 2 del modelo OSI. Tanto MAC
como LLC son subcapas de la Capa 2. Hay dos categorías amplias de Control de acceso al
medio: determinística (por turnos) y la no determinística (el que primero llega, primero se sirve).
Ejemplos de protocolos determinísticos son: el Token Ring y el FDDI. En una red Token Ring,
los host individuales se disponen en forma de anillo y un token de datos especial se transmite
por el anillo a cada host en secuencia. Cuando un host desea transmitir, retiene el token,
transmite los datos por un tiempo limitado y luego envía el token al siguiente host del anillo. El
Token Ring es un entorno sin colisiones ya que sólo un host es capaz de transmitir a la vez.

Las tres tecnologías comunes de Capa 2 son Token Ring, FDDI y Ethernet. Las tres
especifican aspectos de la Capa 2, LLC, denominación, entramado y MAC, así como también
los componentes de señalización y de medios de Capa 1. Las tecnologías específicas para
cada una son las siguientes:
• Ethernet: topología de bus lógica (el flujo de información tiene lugar en un bus lineal) y en
estrella o en estrella extendida física (cableada en forma de estrella)
• Token Ring: topología lógica de anillo (en otras palabras, el flujo de información se controla en
forma de anillo) y una topología física en estrella (en otras palabras, está cableada en forma de
estrella)
• FDDI: topología lógica de anillo (el flujo de información se controla en un anillo) y topología
física de anillo doble (cableada en forma de anillo doble)

Latencia
La latencia es el retardo que se produce entre el tiempo en que una trama comienza a dejar el
dispositivo origen y el tiempo en que la primera parte de la trama llega a su destino. Existe una
gran variedad de condiciones que pueden causar retardos mientras la trama viaja desde su
origen a su destino:
• Retardos de los medios causados por la velocidad limitada a la que las señales pueden viajar
por los medios físicos.
• Retardos de circuito causados por los sistemas electrónicos que procesan la señal a lo largo
de la ruta.
• Retardos de software causados por las decisiones que el software debe tomar para
implementar la conmutación y los protocolos.
• Retardos causados por el contenido de la trama y en qué parte de la trama se pueden tomar
las decisiones de conmutación. Por ejemplo, un dispositivo no puede enrutar una trama a su
destino hasta que la dirección MAC destino haya sido leída.

Dominios de broadcast
Un dominio de broadcast es un grupo de dominios de colisión conectados por dos dispositivos
de Capa 2. Dividir una LAN en varios dominios de colisión aumenta la posibilidad de que cada
host de la red tenga acceso a los medios. Efectivamente, esto reduce la posibilidad de
colisiones y aumenta el ancho de banda disponible para cada host. Pero los dispositivos de
Capa 2 envían broadcasts, y si son excesivos, pueden reducir la eficiencia de toda la LAN. Los
broadcasts deben controlarse en la Capa 3, ya que los dispositivos de Capa 1 y Capa 2 no
pueden hacerlo. El tamaño total del dominio del broadcast puede identificarse al observar todos
los dominios de colisión que procesan la misma trama de broadcast.

Dominios de colisión
Los dominios de colisión son los segmentos de red física conectados, donde pueden ocurrir
colisiones. Las colisiones causan que la red sea ineficiente. Cada vez que ocurre una colisión
en la red, se detienen todas las transmisiones por un período de tiempo. La duración de este
período sin transmisión varía y depende de un algoritmo de postergación para cada dispositivo
de la red.

¿Qué es un segmento de red?


Como ocurre con muchos términos y siglas, segmento tiene varios significados. El diccionario
define el término de la siguiente manera:
• Una sección distinta de algo.
• Una de las partes en las que una entidad, o cantidad se divide o es marcada por límites
naturales o algo similar a un límite natural.

Direccionamiento IPv4
Un Router envía los paquetes desde la red origen a la red destino utilizando el protocolo IP. Los
paquetes deben incluir un identificador tanto para la red origen como para la red destino.
Utilizando la dirección IP de una red destino, un Router puede enviar un paquete a la red
correcta. Cuando un paquete llega a un Router conectado a la red destino, este utiliza la
dirección IP para localizar el computador en particular conectado a la red. Este sistema
funciona de la misma forma que un sistema nacional de correo. Cuando se envía una carta,
primero debe enviarse a la oficina de correos de la ciudad destino, utilizando el código postal.
Dicha oficina debe entonces localizar el destino final en la misma ciudad utilizando el domicilio.
Es un proceso de dos pasos.

La red 127.0.0.0 se reserva para las pruebas de loopback.

IPv4 en comparación con IPv6


Cuando se adoptó TCP/IP en los años 80, dependía de un esquema de direccionamiento de
dos niveles. En ese entonces, esto ofrecía una escalabilidad adecuada. Desafortunadamente,
los diseñadores de TCP/IP no pudieron predecir que, con el tiempo, su protocolo sostendría
una red global de información, comercio y entretenimiento. Hace más de viente años, la
Versión 4 del IP (IPv4) ofrecía una estrategia de direccionamiento que, aunque resultó
escalable durante algún tiempo, produjo una asignación poco eficiente de las direcciones.

Ya en 1992, la Fuerza de tareas de ingeniería de Internet (IETF) identificó las dos dificultades
siguientes:
• Agotamiento de las restantes direcciones de red IPv4 no asignadas. En ese entonces, el
espacio de
Clase B estaba a punto de agotarse.
• Se produjo un gran y rápido aumento en el tamaño de las tablas de enrutamiento de Internet a
medida que las redes Clase C se conectaban en línea. La inundación resultante de nueva
información en la red amenazaba la capacidad de los Routers de Internet para ejercer una
efectiva administración.

Durante las últimas dos décadas, se desarrollaron numerosas extensiones al IPv4. Estas
extensiones se diseñaron específicamente para mejorar la eficiencia con la cual es posible
utilizar un espacio de direccionamiento de 32 bits. Dos de las más importantes son las
máscaras de subred y el enrutamiento entre dominios sin clase (CIDR), que se tratan con
mayor detalle en lecciones posteriores.
DNS
La Internet está basada en un esquema de direccionamiento jerárquico. Este esquema permite
que el enrutamiento se base en clases de direcciones en lugar de basarse en direcciones
individuales. El problema que esto crea para el usuario es la asociación de la dirección correcta
con el sitio de Internet. Es muy fácil olvidarse cuál es la dirección IP de un sitio en particular
dado que no hay ningún elemento que permita asociar el contenido del sitio con su dirección.
Imaginemos lo difícil que sería recordar direcciones IP de decenas, cientos o incluso miles de
sitios de Internet.

FTP
FTP es un servicio confiable orientado a conexión que utiliza TCP para transferir archivos entre
sistemas que admiten FTP. El propósito principal de FTP es transferir archivos desde un
computador hacia otro copiando y moviendo archivos desde los servidores hacia los clientes, y
desde los clientes hacia los servidores. Cuando los archivos se copian de un servidor, FTP
primero establece una conexión de control entre el cliente y el servidor. Luego se establece una
segunda conexión, que es un enlace entre los computadores a través del cual se transfieren los
datos. La transferencia de datos se puede realizar en modo ASCII o en modo binario. Estos
modos determinan la codificación que se usa para el archivo de datos que, en el modelo OSI,
es una tarea de la capa de presentación. Cuando termina la transferencia de archivos, la
conexión de datos se termina automáticamente. Una vez que se ha completado toda la sesión
para copiar y trasladar archivos, el vínculo de comandos se cierra cuando el usuario se
desconecta y finaliza la sesión.

HTTP
El Protocolo de transferencia de hipertexto (http: Hypertext Transfer Protocol) funciona con la
World Wide Web, que es la parte de crecimiento más rápido y más utilizada de Internet. Una de
las principales razones de este crecimiento sorprendente de la Web es la facilidad con la que
permite acceder a la información. Un navegador de Web es una aplicación cliente/servidor, lo
que significa que requiere que haya tanto un componente de cliente como de servidor para que
funcione. Un navegador de Web presenta datos en formatos multimediales en las páginas Web
que usan texto, gráficos, sonido y vídeo. Las páginas Web se crean con un lenguaje de formato
denominado Lenguaje de etiquetas por hipertexto (HTML: Hypertext
Markup Language). HTML dirige a un navegador de Web en una página Web en particular para
crear el aspecto de la página de forma específica. Además, HTML especifica la colocación del
texto, los archivos y objetos que se deben transferir desde el servidor de Web al navegador de
Web.
SMTP
Los servidores de correo electrónico se comunican entre sí usando el Protocolo simple de
transferencia de correo (SMTP) para enviar y recibir correo. El protocolo SMTP transporta
mensajes de correo electrónico en formato ASCII usando TCP.

SNMP
El Protocolo simple de administración de red (SNMP: Simple Network Management Protocol)
es un protocolo de la capa de aplicación que facilita el intercambio de información de
administración entre dispositivos de red. El SNMP permite que los administradores de red
administren el rendimiento de la red, detecten y solucionen los problemas de red y planifiquen
el crecimiento de la red. El SNMP usa UDP como su protocolo de capa de transporte.

Telnet
El software de cliente Telnet brinda la capacidad de conectarse a un host de Internet remoto
que ejecuta una aplicación de servidor Telnet y, a continuación, ejecutar comandos desde la
línea de comandos. Un cliente Telnet se denomina host local. El servidor Telnet, que usa un
software especial denominado daemon, se denomina host remoto.

Ccna 2

Redes WAN
1.1.1 Introducción a las redes WAN
Una red de área amplia (WAN) es una red de comunicación de datos que cubre una extensa
área geográfica como por ejemplo un estado, una provincia o un país. A menudo, las WAN
utilizan instalaciones de transmisión provistas por los proveedores de servicios de
telecomunicaciones comunes, por ejemplo: las compañías telefónicas.

También podría gustarte