Consultar ensayos de calidad


Redes de cobertura amplia e Intranets



Redes de cobertura amplia e Intranets


1 Redes de Alta Velocidad

Desde 1970 la Red Ethernet es la tecnología más representativa de las redes de trabajo. Hay un estimado que en 1996 el 82% de todos los equipos de redes eran Ethernet. En 1995 el estándar Fast ethernet fue aprobado por la IEEE. El Fast Ethernet provisto de un ancho de banda 10 veces mayor y nuevas características tales como transmisión Full-Duplex y auto negociación. Se estableció Ethernet como una tecnología escalable. Ahora, el standar Gigabit Ethernet es aceptada como una escala superior.

1.1 Gigabit Ethernet

El nuevo estándar Gigabit Ethernet será compatible completamente con las instalaciones existentes de redes Ethernet. Reteniendo el mismo método de accesoCSMA/CD, soportará modos de operaciones como Full-Duplex y Half-Duplex. Inicialmente, suportará fibra mono-modo y multi-modo y cable coaxial short-haul.



Al comienzo, Gigabit Ethernet es aceptada para ser empleada como backbone en redes existentes. Estas pueden ser usadas para agregar trafico entre clientes y 'server farms' e interconectando switches Fast Ethernet, estos pueden ser usados para interconectar workstation y servidores de aplicaciones de alto ancho de banda tales como imágenes medicas o CAD.

Topologías

Esencialmente 4 tipos de hardware son necesarios para actualizar un red existente Ethernet/Fast Ethernet en una red Gigabit Ethernet:

Una tarjeta de interfaz Gigabit Ethernet (NICs)
Agregar switches que conecten un número de segmentos Fast Ethernet a Gigabit Ethernet.
Switches Gigabit Ethernet.
Repetidores Gigabit Ethernet (Buffered Distributor)


1.2 FDDI II

En 1985 surgió la necesidad de una red local capaz de soportar simultáneamente voz y datos.

El protocolo FDDI-I se reveló inadecuado para este tipo de aplicación, principalmente en redes con gran número de nodos. Así, pues, se propuso una nueva versión del bucle FDDI, principalmente a iniciativa de especialistas en telecomunicaciones, como la British Telecom y AT&T, también basada sobre bucles de fibra óptica. A fin de ofrecer una calidad de servicio adecuada para la voz.

Características

El protocolo FDDI-II utiliza una técnica de conmutación híbrida. De esta forma, la norma FDDI-II ofrece procedimientos de conmutación de circuitos para tráficos de voz y vídeo y, de conmutación depaquetes, para los datos.

FDDI-II es una propuesta de norma americana de la ANSI (Comité X3T9.5) para una red local de 100 Mbits/s de capacidad con una longitud de más de 50 km. Se trata de un doble bucle, con control de acceso por testigo.

FDDI-II es una extensión de la norma FDDI-I, que añade una trama síncrona.

La banda de paso está constituida por la trama asíncrona y 16 canales síncronos que contienen 96 'cyclic groups' de 16 bytes cada uno. El flujo síncrono alcanza, por consiguiente, 16x96x8/125 ?s=98.304 Mbits.

Aparece ahora un nuevo tipo de tráfico, de prioridad mayor que el síncrono de FDDI, que es el tráfico conmutado.

Hay dos testigos, testigo restringido y testigo sin restricciones. Dependiendo de las restricciones en tiempo de llegada de las tramas se utiliza una combinación de tráfico y testigos


1.3 Redes ATM

La interconexión con otros tipos de redes, como por ejemplo la televisión por cable, genera problemas serios de control a las compañías telefónicas.

La solución a esto se basa en la esperanza de desarrollo de una nueva red integral que reemplace el sistema telefónico actual y todas las redes especializadas que cubra todos los tipos de transferencia de información y que supere a las existentes, ofreciendo una amplia gama de nuevos servicios.

Este conjunto de nuevos servicios que integran la nueva generación de sistemas telefónicos es llamado B-ISDN (red digital de servicios de banda ancha).


Ventajas

Flexibilidad de la red a la hora de introducir nuevos servicios y nuevos codecs y también a la hora de admitir cambiosy/o eliminación de servicios.

Utiliza la misma red de conmutación para todos los servicios.

Independencia de la red frente a la velocidad de generación de información ya que permite asignar el ancho de banda según las demandas, y por esto, éste se puede elegir de forma bastante flexible para cada conexión.


Es adecuada para servicios interactivos y distribuidos.

Además, permite la 'mezcla de canales' mediante la multiplexación de diferentes fuentes de información. En consecuencia, el ancho de banda puede cambiar dinámicamente sobre un gran conjunto de velocidades de transmisión.

Desventajas

No está pensado para el transporte de servicios con tráfico continuo (sin ráfagas).

Se introducen retardos variables entre paquetes de una misma conexión, incluso cuando estos utilizan la misma ruta.

La introducción de la encabezado decrementa la utilización de la red.

Las colas que se forman en el interior de los nodos pueden producir pérdida de paquetes por desbordamiento de la capacidad.


Funciones relacionadas con el control de tráfico

CONTROL DE ADMISION DE CONEXIÓN

Puede definirse como el conjunto de acciones llevadas a cabo por la red en la fase de inicialización para establecer qué conexión puede efectuarse. Una demanda de conexión puede aceptarse si se encuentran disponibles recursos suficientes de red para establecer la conexión de extremo a extremo manteniendo la calidad de servicio requerida y no afectando la calidad de servicio de las conexiones existentes en la red.

CONTROL DE PARÁMETROS DE USO/RED (UPC/NPC)

Indican el conjunto deacciones llevadas a cabo por la red para vigilar y controlar el tráfico de una conexión ATM en términos de volumen de tráfico de celdas y validación de encaminamiento de celdas. esta función se conoce como 'función de policía'. El propósito principal de esta función es proteger los recursos de red de conexiones maliciosas y hacer que las conexiones cumplan con el contrato de tráfico negociado.


CONTROL DE PRIORIDAD
(CLP O PRIORIDAD DE PÉRDIDA DE CELDAS)

Es un bit en el encabezado de cada celda ATM permite a los usuarios generar diferentes prioridades en los flujos de tráfico y las celdas con baja prioridad se descartan primero cuando hay congestión y así se protege el rendimiento de red para celdas de alta prioridad.



2 Redes Virtuales Privadas


2.1 Definición

El término VPN (Virtual Private Network: Red Privada Virtual), ha tenido varios usos a lo largo del tiempo asociados con conectividad remota de servicios, pero actualmente se ha establecido como sinónimo de redes de datos basadas en IP.

Es una red privada que se extiende, mediante un proceso de encapsulación y en su caso de encriptación, de los paquetes de datos a distintos puntos remotos mediante el uso de unas infraestructuras públicas de transporte.
Los paquetes de datos de la red privada viajan por medio de un 'túnel' definido en la red pública.



2.2 Características

Ofrece conectividad corporativa para empresas con necesidades de comunicar tele trabajadores, sedes, clientes, proveedores, colaboradores, etc. con total movilidad, seguridad y aprovechando susinfraestructuras.

Figura 2.1 Esquematización de una Red Privada Virtual

Con VPN usted podrá garantizar la conectividad entre sus sedes de forma segura sobre la red de Internet y con total independencia del proveedor de acceso.

Ventajas del VPN
Enlace de oficinas remotas a través de Internet
Posibilidad de encriptación IPSec de alto nivel
Posibilidad de usar cualquier tecnología de conectividad disponible: xDSL, RDSI, RTB, GSM, etc
Considerable ahorro en las telecomunicaciones empresariales
Alta escalabilidad y crecimiento ilimitado de puntos de conectividad y accesos simultáneos
Alta flexibilidad para mover puntos de conectividad con la seguridad de la misma LAN corporativa
Con VPN usted podrá garantizar la conectividad entre sus sedes de forma segura sobre la red de Internet y con total independencia del proveedor de acceso.


Las posibilidades que ofrecen los servicios VPN permiten utilizar el acceso de Internet para enlazar diferentes sedes o usuarios remotos de forma segura a partir de IP públicas fijas o dinámicas estableciendo túneles virtuales sobre Internet y con posibilidad de encriptación de alto nivel IPSec.


Figura 2.2 Funcionalidad de una Red Privada Virtual

2.3 Soporte Tecnológico

La VPN es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.
El ejemplo más común es la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que unusuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo esto utilizando la infraestructura de Internet.
Para hacerlo posible de manera segura es necesario proveer los medios para garantizar la autenticación, integridad y confidencialidad de toda la comunicación:
Autenticación y autorización: sQuién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener.
Integridad: La garantía de que los datos enviados no han sido alterados.
Confidencialidad: Dado que los datos viajan a través de un medio potencialmente hostil como Internet, los mismos son susceptibles de interceptación, por lo que es fundamental el cifrado de los mismos. De este modo, la información no debe poder ser interpretada por nadie más que los destinatarios de la misma.

Las redes privadas virtuales crean un túnel o conducto de un sitio a otro para transferir datos a esto se le conoce como encapsulación además los paquetes van encriptados de forma que los datos son ilegibles para los extraños

El servidor busca mediante un ruteador la dirección IP del cliente VPN y en la red de transito se envían los datos sin problemas.





2.4 Estándares

Estándares abiertos de “tunneling”
Es necesario que la solución VPN se base los estándares de “tunneling” (autenticación y encriptación) más extendidos, que son los utilizados por los principales fabricantes.
Entre ellos se encuentran:
IPSEC: norma del IETF (Internet Engineering Task Force). Es uno de los estándares con mayor perspectiva de futuro.
PPTP: Apoyado básicamente por Microsoft.
L2TP:soportado por los fabricantes más importantes.

2.5 Aplicaciones

Transmisión y recepción de audio y video.
Bases de datos distribuidas o centralizadas.
Educación a distancia (e-Learning).
Soporte para soluciones ASP (Application Service Provider)
CRM (Customer Relationship Management)
ERP (Enterprise Resource Planning).
Intranet, Extranet, B2B, B2C, Supply Chain.
Ventajas del servicio AT&T VPN
Los más altos estándares de Seguridad.
Soporte a clases y calidades de servicio (CoS/QoS)
Alta movilidad: Cobertura nacional e internacional
Amplio portafolio de soluciones
Primer carrier nacional certificado con el titulo: Cisco Powered Network
Primera red MPLS* certificada en Latinoamérica y la segunda a nivel mundial.
Primer carrier que integra VPN a sus soluciones hosting.
AT&T cuenta con la experiencia en la atención al cliente mas grande de VPN nacional
Atención a cliente: 7X24


3 Internet II


3.1 Definición

Es una red para la transmisión de datos con capacidades mayores del Internet Comercial actual. Este es un proyecto que forma parte de la iniciativa NGI (Next Generation Internet), a la que han sido convocadas un centenar de universidades, principalmente americanas y algunos de los grandes nombres de la Industria de las telecomunicaciones.

PROPOSITOS:
Los requerimientos de ancho de banda, donde la tendencia es lograr llegar al rango de los giga bits por segundo en el segmento del espectro de frecuencias requerido para la transmisión eficiente de audio y video.

La migración de la POO

Software por componentes de un ambientecliente/servidor a otro plenamente distribuido.

La teleinmersión, la cual trata de crear entornos virtuales tan realistas como sea posible, de modo que muchas personas en diferentes sitios puedan compartirlos y colaborar entre ellos.



3.2 Características

Conectar las universidades y laboratorios de investigación de los EU con redes de alta velocidad, entre 100 y 1000 veces más rápidas que las actuales.

Promover la experimentación con las nuevas tecnologías de redes para incrementar la capacidad actual de Internet y manejar servicios en tiempo real, como videoconferencias de calidad.

Servir como plataforma de demostración de nuevas aplicaciones que respondan a objetivos nacionales e importantes para EU, como el soporte de la investigación científica, la seguridad nacional, la educación a distancia, la vigilancia medio ambiental y la mejora de las prestaciones de salud.


3.3 Soporte Tecnológico


Los requerimientos de ancho de banda, donde la tendencia es lograr llegar al rango de los giga bits por segundo en el segmento del espectro de frecuencias requerido para la transmisión eficiente de audio y video.

La migración de la POO

Software por componentes de un ambiente cliente/servidor a otro plenamente distribuido.

La teleinmersión, la cual trata de crear entornos virtuales tan realistas como sea posible, de modo que muchas personas en diferentes sitios puedan compartirlos y colaborar entre ellos.


3.5 Aplicaciones

Entre las nuevas aplicaciones en Internet 2,
se pueden mencionar:

Las bibliotecas virtuales
Entornos de colaboración einmersión
Procedimientos de instrucción musical con alta fidelidad multicanal
Telemedicina
Computación de alta intensidad de datos
Aplicaciones administrativas










Política de privacidad