Está en la página 1de 11

Tipos de Redes de Computo

1 LAN (Local Area Network)


1.1 Características:
Las LAN interconectan dispositivos finales en un área limitada, como
una casa, un lugar de estudios, un edificio de oficinas o un campus. Por
lo general, la administración de las LAN está a cargo de una única
organización o persona. Las LAN proporcionan un ancho de banda de
alta velocidad a los dispositivos finales internos y a los dispositivos
intermediarios.

1.2 Dispositivos:
Computadoras (estaciones de trabajo, computadoras portátiles,
servidores de archivos, servidores web) Impresoras de red Teléfonos
VoIP Terminales de TelePresence
Acceso a la red (switches y puntos de acceso inalámbrico)
Internetworking (routers) Seguridad (firewalls)
1.3 Estándares:
802.2 Logical Link Control (Control de Enlace Lógico). Las dos capas
inferiores del modelo OSI, la capa física y enlace, se tratan en el estándar
802.2. Además, se divide la capa de enlace en dos subcapas: Logical Link
Control (LLC), Control de Enlace Lógico, y Media Access Control (MAC).
Control de Acceso al Medio. Esto facilita el mapeo entre diversas capas
físicas de redes LAN en la familia de estándares 802 de las redes LAN. La
estrategia es que la capa LLC sirve como interface entre las capas
superiores y la capa física sin importar el medio físico utilizado para la
construcción de la LAN. 802.3 CSMA/CD Método de Acceso y Capa
Física. Las siglas CSMA/CD significan: Carrier Sense Multiple Access with
Collision Detection, Acceso Múltiple con Detección de Portadora y
Detección de Colisiones. El estándar IEEE 802.3 contiene un grupo de
estándares que administran las características únicas de la Capa Física
que se usa en la red. El estándar define la estructura MAC para
CSMA/CD. 802.5 “Token Ring” Método de Acceso y Capa Física. El
estándar IEEE 802.5 define el protocolo “Token Ring” que se refiere a
una topología de “Anillo con paso de Testigo”. Es diferente a CSMA/CD
donde múltiples equipos pueden transmitir al mismo tiempo,
ocasionando colisiones, cuando ocurre una colisión, se retransmite.
IEEE 802.1X es una norma de la IEEE para control de admisión de red
basada en puertos. Es parte del grupo de protocolos IEEE 802 (IEEE
802.1). Permite la autenticación de dispositivos conectados a un puerto
LAN, estableciendo una conexión punto a punto o previniendo el acceso
por ese puerto si la autenticación falla
IEEE 802.11. Es un conjunto de estándares que definen la operación de
una red de comunicaciones utilizando radio frecuencias, estos
estándares se confunden y se denominan generalmente con el término
Wi-Fi. IEEE 802.11. Es el estándar base para las redes inalámbricas. IEEE
802.11a. La ventaja de este estándar es el uso de la banda de 5GHz, la
cual no es muy concurrida. La principal desventaja es que las señales
son fácilmente absorbidas y degradan la calidad de la señal al pasar por
objetos sólidos. IEEE 802.11b. Este estándar utiliza la banda de 2.4 GHz y
proporciona una velocidad de datos de 4.5 Mbps con una velocidad
máxima de 11 Mbps. IEEE
802.11g. Debido a la demanda de productos de mayor velocidad, se han
introducido dispositivos que soportan el estándar IEEE 802.11a y b.
IEEE 802.11n. Este estándar fue emitido directamente y contiene
enmiendas que agregan funcionalidad adicional al estándar 802.11 que
incluye la tecnología MIMO Multiple Input, Multiple Output, en español:
Entrada Múltiple, Salida Múltiple, esta tecnología utiliza múltiples
antenas para transmisión y recepción, lo que significa aumento
significativo de velocidad y rendimiento sin aumentar el ancho de
banda. Este estándar hace uso de las bandas de 2.4 GHz y 5.4 GHz y tiene
una velocidad de 600 Mbps en la capa física.

1.4 Aplicación:
Permite a los usuarios conectarse a servidores internos, sitios web y
otras LAN que pertenecen a la misma red de área amplia (WAN).
Permiten el acceso a aplicaciones centralizadas que residen en
servidores; facilitan que todos los dispositivos almacenen datos críticos
para el negocio en una ubicación centralizada; permiten el intercambio
de recursos, incluidas impresoras, aplicaciones y otros servicios
compartidos; permite que varios dispositivos en una LAN compartan
una sola conexión a internet; y proteger los dispositivos conectados a la
LAN mediante herramientas de seguridad de red.

2 WAN (Wide Area Network)


2.1 Características: Las WAN
generalmente conectan dispositivos que están separados por un área
geográfica extensa. Las WAN utilizan los servicios de operadoras,
empresas de telefonía, servicios de calbe, satélites, etc Las WAN usan
conexiones seriales de diversos tipos.  Se ha quedado asociado a las
WAN los "interfaces serie" Asociada a la capa 1 y la capa 2 (trama) HDLC
primera iniciativa estándar de ámbito general que derivo en las
concreciones: PPP, slip, frame Relay
2.2 Dispositivos: Módem. Modulan y
demodulan para codificación información digital.  Los modems más
rápidos son los módems DSL. CSU/DSU. La CSU proporciona la
terminación para la señal digital y garantiza la integridad de la conexión
mediante la corrección de errores y la supervisión de la línea. La DSU
convierte las tramas de la línea Portadora T en tramas que la LAN puede
interpretar y viceversa. Necesario para las líneas digitales como la T1 y
la T3. Servidor de acceso. Concenta las comunicaciones. Puede tener
cientos de usuarios mezclando líneas digitales y analógicas. Switch WAN.
Conmutan el tráfico Frame Relay, ATM o X.25. PSTN. Router. Router
Núcleo.

2.3 Estándares: EIA/TIA232


Velocidad de señal hasta 64 Kbps en un conector D de 25 pines en
distancias cortas.  Antes se denominaba RS-232 EIA/TIA 449/530.  Hasta
2 Mbps. Utiliza un conector D de 36 pines y admite cables más largos.
Este estándar se conoce como RS-42 y RS-423. EIA/TIA 612/613.  Es el
protocolo serial de alta velocidad, permite velocidades de hasta 52 Mbps
en un conector D de 60 pines. V-35. Estándar para comunicaciones
síncronas entre un dispositivo de acceso a la red y una red de paquetes.
Soporta 2048 Mbps con un conector rectangular de 34 pines. X-21.
Estándar para comunicaciones digitales síncronas.  Utiliza un conector
de 15 pins.

2.4 Aplicación: Las WAN se utilizan para


conectar redes LAN y otros tipos de redes. Así los usuarios se pueden
comunicar con usuarios y equipos de otros regiones., estos equipos que
se encuentran interconectados y de ese modo, comparten recursos. a
redes WAN son las que posibilitan la existencia del Internet y el acceso
público a todo tipo de información.

3 VPN (Virtual Private Network)


3.1 Caraterísticas:
Las redes VPN cuenta con una serie de características de seguridad. La
principal es permitir un sistema de verificación y autentificación de la
identidad de los usuarios y y los equipos. También, permite comprobar
que los archivos se han enviado y recibido sin problema y que no han
sido modificados. Gracias al cifrado de los datos se obtiene
confidencialidad y privacidad pero también una firma electrónica que
garantiza conocer la procedencia de los mensajes, así como poder
demostrarlo en caso de ser necesario. Las redes VPN además permitirán
el acceso a los usuarios solo a aquellos datos para los que dispongan de
la autorización oportuna. Ofrece un registro de la actividad que
aumenta la automatización y la calidad en la que almacenamos nuestra
información.

3.2 Dispositivos:
Cliente de software de escritorio para cada usuario remoto Hardware
exclusivo, como un concentrador de VPN de Cisco o un Firewall Cisco
Secure PIX Servidor de VPN exclusivo para servicios telefónicos Servidor
de acceso a la red (NAS) usado por el proveedor de servicios para el
acceso de VPN de usuario remoto Red privada y Centro de
administración de políticas Conexión vía
router: Esta conexión VPN se realiza a través de un router que se
conecta a la red privada. Con este sistema se establece una especie de
filtro mediante el cual los archivos deben pasar por una verificación
entre los routers conectados . Acceso remoto. En este tipo de conexión
hay una autentificación directa entre el servidor y el usuario. El usuario
se conecta a la red VPN directamente a través de sus dispositivos.
Conexión firewall: Se realiza mediante la conexión de un firewall a la red
privada. Cualquier usuario puede enviar información pero tendrá que
pasar una verificación entre el firewall saliente y entrante. Dispositivos
móviles: Se utiliza cuando no existe una dirección IP exclusiva. su uso
está extendido entre los servicios públicos como los sistemas sanitarios
o los cuerpos de seguridad. En el ámbito empresarial cada vez se están
poniendo más de moda porque ofrecen la seguridad de los tipos de
conexión tradicionales pero con una mayor movilidad sin tener
problemas de desconexión.
3.3 Estandares:
OpenVPN: Es una tecnología de código abierto que utiliza la biblioteca
de OpenSSL y los protocolos TLS, junto con otras tecnologías, para
proporcionar una solución VPN sólida y confiable. Es el protocolo
estándar de la industria. La fortaleza de las VPN site to site
openvpn reside en que es altamente configurable, pues está disponible
en la mayoría de las plataformas a través de software de terceros. La
conexión se establece entre un openvpn server y un openvpn client.
IPSec/L2TP: Internet Protocol Security o IPSec asegura la comunicación
del Protocolo de internet mediante la autenticación de la sesión y
encripta cada paquete de datos durante la conexión. IPSec funciona en
dos modos; modo de transporte: encripta el mensaje en el paquete de
datos; modo de túnel: encripta todo el paquete de datos.
Layer 2 Tunneling Protocol es un protocolo que se combina con otro de
seguridad como IPSec para crear una conexión VPN altamente segura.
Una nota importante, L2TP es el sucesor del PPTP, el cual
fue desarrollado por Microsoft y Cisco. Protocolo SSTP ofrece ventajas
similares a OpenVPN, incluye la capacidad de usar el puerto TCP 443
para evadir la censura. La estrecha integración con Windows puede
hacer que sea más fácil de usar y más estable que OpenVPN en esa
plataforma. Sin embargo, a diferencia de OpenVPN, SSTP es un estándar
propiedad de Microsoft. PPTP Protocolo de túnel punto a punto: Crea un
túnel y encapsula el paquete de datos. Utiliza un protocolo punto a
punto (PPP) para cifrar los datos entre la conexión. PPTP es uno de los
protocolos VPN más utilizados y ha estado en uso desde la época de
Windows 95. Además de Windows, también es compatible con Mac y
Linux. Este protocolo está en desuso. IKEv2: El protocolo de intercambio
de claves de Internet versión 2 (IKEv2) establece y mantiene
dinámicamente un estado compartido entre los puntos finales de un
datagrama IP. IKEv2 realiza la autenticación mutua entre dos partes y
establece la Asociación de Seguridad IKEv2 (SA). Es muy común
encontrar implementaciones de Windows Server IKEv2
3.4 Aplicación:
Ayudan a los usuarios a proteger su privacidad en la navegación y
acceso a los servicios y páginas web cuando se usan conexiones no
confiables como redes wifi públicas, ya que protege la información que
intercambiamos mediante el cifrado. La interconectividad en redes que
no están físicamente conectadas, como es el caso de trabajadores que
están en ese momento fuera de la oficina o empresas con sucursales en
varias ciudades que necesitan acceder a una única red privada.
Acceder a contenido restringido en determinada región.

4 SAN (Storage Area Network)


4.1 Características: Latencia: Una de las diferencias y principales
características de las SAN es que son construidas para minimizar el
tiempo de respuesta del medio de transmisión. Conectividad: Permite
que múltiples servidores sean conectados al mismo grupo de discos o
librerías de cintas, permitiendo que la utilización de los sistemas de
almacenamiento y los respaldos sean óptimos. Distancia: Las SAN al ser
construidas con fibra óptica heredan los beneficios de ésta, por ejemplo,
las SAN pueden tener dispositivos con una separación de hasta 10 Km
sin ruteadores. Velocidad: El rendimiento de cualquier sistema de
computo dependerá de la velocidad de sus subsistemas, es por ello que
las SAN han incrementado su velocidad de transferencia de información,
desde 1 Gigabit, hasta actualmente 2 y 4 Gigabits por segundo.
Disponibilidad: Una de las ventajas de las SAN es que al tener mayor
conectividad, permiten que los servidores y dispositivos de
almacenamiento se conecten más de una vez a la SAN, de esta forma, se
pueden tener rutas redundantes que a su vez incrementaran la
tolerancia a fallos.

4.2 Dispositivos:
Switches, directores, HBAs, Servidores, Ruteadores, Gateways, Matrices
de discos y Librerías de cintas.
4.3 Estándares:
Fiber Channel over Ethernet (FCoE): Traslada el tráfico Fibre Channel a
través del Ethernet de alta velocidad y permite un almacenamiento
convergente y protocolos IP en una sola infraestructura ya que es un
estándar, que transporta en gigabits, está optimizado para
almacenamiento y otras aplicaciones de alta velocidad. Actualmente la
velocidad que se maneja es de alrededor de 1 gigabit (200 MBps full-
duplex). Fibre Channel soportará velocidades de transferencia full
duplex arriba de los 400 MBps, en un futuro cercano.
Fibre Channel over IP (FCIP): También se conoce como tunelización de
Fibre Channel o tunelización de almacenamiento. Este método permite
canalizar la transmisión de información de Fibre Channel a través de la
red IP. La mayoría de las organizaciones tienen una infraestructura IP
existente, por lo que les resulta atractivo poder vincular redes SAN
dispersas geográficamente a un costo relativamente bajo.
Small Computing System Interface (iSCSI): Se utiliza en entornos
informáticos de alto rendimiento.
Non-Volatile Memory express over Fibre Channel (FC-NVMe): Es una
interfaz de controlador de host y un protocolo de almacenamiento.
Acelera la transferencia de datos entre los sistemas de la empresa y del
cliente y las unidades de estado sólido (SSD) a través del bus Peripheral
Component Interconnect Express (PCIe) de alta velocidad de una
computadora.

4.4 Aplicación:
Una red SAN es un conjunto de dispositivos junto con un software
especializado para crear una red enfocada al intercambio de datos
mediante bloques. Es una tecnología perfecta para conectar servidores.
Estos sistemas contienen red de alta velocidad, equipos de
interconexión como switches y conmutadores, discos duros donde
almacenar los datos Las ventajas son: Una mayor eficiencia Mayor
protección para sistemas y datos Gran escalabilidad Encriptación
Backup Su capacidad es casi ilimitada y puede alcanzar miles de
terabytes de capacidad Compartir datos entre varios equipos de la red
sin afectar el rendimiento ya que el tráfico SAN está separado del tráfico
del usuario.
5 MAN (Metropolitan Area Network)
5.1 Características:
Son redes que se extienden sobre áreas geográficas de tipo urbano,
como una ciudad, aunque en la práctica dichas redes pueden abarcar un
área de varias ciudades. Son implementadas por los proveedores de
servicio de Internet, que son normalmente los proveedores del servicio
telefónico. Las MAN normalmente están basadas en estándares
SONET/SDH o WDM, que son estándares de transporte por fibra óptica.
Estos estándares soportan tasas de transferencia de varios gigabits
(hasta decenas de gigabits) y ofrecen la capacidad de soportar
diferentes protocolos de capa 2. Es decir, pueden soportar tráfico ATM,
Ethernet, Token Ring, Frame Relay o lo que se te ocurra. Son redes de
alto rendimiento. Son utilizadas por los proveedores de servicio
precisamente por soportar todas las tecnologías que se mencionan. Es
normal que en una MAN un proveedor de servicios monte su red
telefónica, su red de datos y los otros servicios que ofrezca.

5.2 Dispositivos:
Puestos de trabajo Estaciones de trabajo. Ordenadores centrales. PC´s.
Nodos de red Son dispositivos encargados de proporcionar servicio a los
puestos de trabajo que forman parte de la red. Sus principales funciones
son: Almacenamiento temporal de información a transmitir hasta que el
canal de transmisión se libere. Filtrado de la información circulante por
la red, aceptando sólo la propia. Conversión de la información de la red,
en serie, a información del puesto de trabajo, octetos. Obtención de los
derechos de acceso al medio de transmisión. Sistema de cableado Está
constituido por el cable utilizado para conectar entre sí los nodos de red
y los puestos de trabajo. Protocolos de comunicación Son las reglas y
procedimientos utilizados en una red para establecer la comunicación
entre nodos. En los protocolos se definen distintos niveles de
comunicación. Así, las redes de área metropolitana soportan el nivel 1 y
parte del nivel 2, dando servicio a los protocolos de nivel superior que
siguen la jerarquía OSI para sistemas abiertos. Aplicaciones Como
Sistemas de Tratamiento de Mensajes (MHS), Gestión, Acceso y
Transferencia de Ficheros (FTAM) y EDI puede ser posibles aplicaciones
de la red.
5.3 Estándares:
Modo de transferencia asincrónica (ATM): es un estándar internacional
para relevadores de celda donde se entregan múltiples tipos de servicio
(como voz / video digital o datos) en celdas de longitud fija (53 bytes).
Las celdas de longitud fija permiten que los procesos de las celdas se
realicen en el hardware, lo que reduce los retrasos de ATM diseñados
para transmisiones de medios de alta velocidad como E3, SONET y T3.
Interfaz de datos distribuidos por fibra (FDDI): Es un protocolo
que utiliza una topología de bucle de fibra óptica doble llamada círculo
primario y círculo secundario. Ambos círculos se pueden usar para la
transmisión de datos, pero solo el círculo primario se usa generalmente
como red principal. El círculo secundario solo funciona si el círculo
primario está dañado. Servicio de datos conmutados de varios megabits
(SMDS): Es un servicio sin conexión que se utiliza para conectar LAN,
MAN y WAN para el intercambio de datos. A principios de la década de
1990, en Europa este servicio se conocía como servicio de datos de
banda ancha sin conexión de banda ancha (CBDS). El propósito de la
conexión sin conexión es que no es necesario administrar las
conexiones a través de la red antes de enviar datos

5.4 Aplicación:
Interconexión de oficinas dispersas en una ciudad pero pertenecientes a
una misma corporación, el desarrollo de un sistema de videovigilancia y
el despliegue de servicios de VoIP. Transferencia de datos de alta
velocidad, que conecta varias ubicaciones como campus, oficinas,
gobierno, etc. La red MAN es una combinación de varias LAN.
Interconexión de redes de área local Despliegue de Zonas Wifi sin
Backhaul inalámbrico (Femtocell) liberando la totalidad de canales Wifi
para acceso. Interconexión ordenador a ordenador.

También podría gustarte