Redes
de cobertura amplia e Intranets
1 Redes de Alta Velocidad
Desde 1970 la Red Ethernet es la tecnología más representativa de las redes de
trabajo. Hay un estimado que en 1996 el 82% de todos los equipos de redes eran
Ethernet. En 1995 el estándar Fast ethernet fue aprobado por la IEEE. El Fast
Ethernet provisto de un ancho de banda 10 veces mayor y nuevas características
tales como
transmisión Full-Duplex y auto negociación. Se estableció Ethernet como una tecnología
escalable. Ahora, el standar Gigabit Ethernet es aceptada como una escala superior.
1.1 Gigabit Ethernet
El nuevo estándar Gigabit Ethernet será compatible completamente con las
instalaciones existentes de redes Ethernet. Reteniendo el mismo método de
accesoCSMA/CD, soportará modos de operaciones como Full-Duplex y Half-Duplex. Inicialmente,
suportará fibra mono-modo y multi-modo y cable coaxial short-haul.
Al comienzo, Gigabit Ethernet es aceptada para ser empleada como backbone en redes existentes. Estas
pueden ser usadas para agregar trafico entre clientes y 'server
farms' e interconectando switches Fast Ethernet, estos pueden ser usados
para interconectar workstation y servidores de aplicaciones de alto ancho de
banda tales como
imágenes medicas o CAD.
Topologías
Esencialmente 4 tipos de hardware son necesarios para actualizar un red
existente Ethernet/Fast Ethernet en una red Gigabit Ethernet:
Una tarjeta de interfaz Gigabit Ethernet (NICs)
Agregar switches que conecten un número de segmentos Fast Ethernet a Gigabit
Ethernet.
Switches Gigabit Ethernet.
Repetidores Gigabit Ethernet (Buffered Distributor)
1.2 FDDI II
En 1985 surgió la necesidad de una red local capaz de soportar simultáneamente
voz y datos.
El protocolo FDDI-I se reveló inadecuado para este tipo de aplicación,
principalmente en redes con gran número de nodos. Así, pues, se propuso una
nueva versión del bucle FDDI, principalmente a iniciativa de especialistas en
telecomunicaciones, como la British Telecom y AT&T, también basada sobre
bucles de fibra óptica. A fin de ofrecer una calidad de servicio adecuada para
la voz.
Características
El protocolo FDDI-II utiliza una técnica de conmutación híbrida. De esta forma,
la norma FDDI-II ofrece procedimientos de conmutación de circuitos para
tráficos de voz y vídeo y, de conmutación depaquetes, para los datos.
FDDI-II es una propuesta de norma americana de la ANSI (Comité X3T9.5) para una
red local de 100 Mbits/s de capacidad con una longitud de más de 50 km. Se
trata de un doble bucle, con control de acceso por testigo.
FDDI-II es una extensión de la norma FDDI-I, que añade una trama síncrona.
La banda de paso está constituida por la trama asíncrona y 16 canales síncronos
que contienen 96 'cyclic groups' de 16 bytes cada uno. El flujo
síncrono alcanza, por consiguiente, 16x96x8/125 ?s=98.304 Mbits.
Aparece ahora un nuevo tipo de tráfico, de prioridad mayor que el síncrono de
FDDI, que es el tráfico conmutado.
Hay dos testigos, testigo restringido y testigo sin restricciones. Dependiendo
de las restricciones en tiempo de llegada de las tramas se utiliza una
combinación de tráfico y testigos
1.3 Redes ATM
La interconexión con otros tipos de redes, como por ejemplo la televisión por cable,
genera problemas serios de control a las compañías telefónicas.
La solución a esto se basa en la esperanza de desarrollo de una nueva red
integral que reemplace el sistema telefónico actual y todas las redes
especializadas que cubra todos los tipos de transferencia de información y que
supere a las existentes, ofreciendo una amplia gama de nuevos servicios.
Este conjunto de nuevos servicios que integran la nueva generación de sistemas
telefónicos es llamado B-ISDN (red digital de servicios de banda ancha).
Ventajas
Flexibilidad de la red a la hora de introducir nuevos servicios y nuevos codecs
y también a la hora de admitir cambiosy/o eliminación de servicios.
Utiliza la misma red de conmutación para todos los servicios.
Independencia de la red frente a la velocidad de generación de información ya
que permite asignar el ancho de banda según las demandas, y por esto, éste se
puede elegir de forma bastante flexible para cada conexión.
Es adecuada para servicios interactivos y distribuidos.
Además, permite la 'mezcla de canales' mediante la multiplexación de
diferentes fuentes de información. En consecuencia, el ancho de banda puede
cambiar dinámicamente sobre un gran conjunto de velocidades de transmisión.
Desventajas
No está pensado para el transporte de servicios con tráfico continuo (sin
ráfagas).
Se introducen retardos variables entre paquetes de una misma conexión, incluso
cuando estos utilizan la misma ruta.
La introducción de la encabezado decrementa la utilización de la red.
Las colas que se forman en el interior de los nodos pueden producir pérdida de
paquetes por desbordamiento de la capacidad.
Funciones relacionadas con el control de tráfico
CONTROL DE ADMISION DE CONEXIÓN
Puede definirse como el conjunto de acciones llevadas a cabo por la red en la
fase de inicialización para establecer qué conexión puede efectuarse. Una
demanda de conexión puede aceptarse si se encuentran disponibles recursos
suficientes de red para establecer la conexión de extremo a extremo manteniendo
la calidad de servicio requerida y no afectando la calidad de servicio de las
conexiones existentes en la red.
CONTROL DE PARÁMETROS DE USO/RED (UPC/NPC)
Indican el conjunto deacciones llevadas a cabo por la red para vigilar y
controlar el tráfico de una conexión ATM en términos de volumen de tráfico de
celdas y validación de encaminamiento de celdas. esta función se conoce como
'función de policía'. El propósito principal de esta función es
proteger los recursos de red de conexiones maliciosas y hacer que las
conexiones cumplan con el contrato de tráfico negociado.
CONTROL DE PRIORIDAD
(CLP O PRIORIDAD DE PÉRDIDA DE CELDAS)
Es un bit en el encabezado de cada celda ATM permite a los usuarios generar
diferentes prioridades en los flujos de tráfico y las celdas con baja prioridad
se descartan primero cuando hay congestión y así se protege el rendimiento de
red para celdas de alta prioridad.
2 Redes Virtuales Privadas
2.1 Definición
El término VPN (Virtual Private Network: Red Privada Virtual), ha tenido varios
usos a lo largo del tiempo asociados con conectividad remota de servicios, pero
actualmente se ha establecido como sinónimo de redes de datos basadas en IP.
Es una red privada que se extiende, mediante un proceso de encapsulación y en
su caso de encriptación, de los paquetes de datos a distintos puntos remotos
mediante el uso de unas infraestructuras públicas de transporte.
Los paquetes de datos de la red privada viajan por medio de un
'túnel' definido en la red pública.
2.2 Características
Ofrece conectividad corporativa para empresas con necesidades de comunicar tele
trabajadores, sedes, clientes, proveedores, colaboradores, etc. con total
movilidad, seguridad y aprovechando susinfraestructuras.
Figura 2.1 Esquematización de una Red Privada Virtual
Con VPN usted podrá garantizar la conectividad entre sus sedes de forma segura
sobre la red de Internet y con total independencia del proveedor de acceso.
Ventajas del VPN
Enlace de oficinas remotas a través de Internet
Posibilidad de encriptación IPSec de alto nivel
Posibilidad de usar cualquier tecnología de conectividad disponible: xDSL,
RDSI, RTB, GSM, etc
Considerable ahorro en las telecomunicaciones empresariales
Alta escalabilidad y crecimiento ilimitado de puntos de conectividad y accesos
simultáneos
Alta flexibilidad para mover puntos de conectividad con la seguridad de la
misma LAN corporativa
Con VPN usted podrá garantizar la conectividad entre sus sedes de forma segura
sobre la red de Internet y con total independencia del proveedor de acceso.
Las posibilidades que ofrecen los servicios VPN permiten utilizar el acceso de
Internet para enlazar diferentes sedes o usuarios remotos de forma segura a
partir de IP públicas fijas o dinámicas estableciendo túneles virtuales sobre
Internet y con posibilidad de encriptación de alto nivel IPSec.
Figura 2.2 Funcionalidad de una Red Privada Virtual
2.3 Soporte Tecnológico
La VPN es una tecnología de red que permite una extensión de la red local sobre
una red pública o no controlada, como por ejemplo Internet.
El ejemplo más común es la posibilidad de conectar dos o más sucursales de una
empresa utilizando como vínculo Internet, permitir a los miembros del equipo de
soporte técnico la conexión desde su casa al centro de cómputo, o que unusuario
pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un
hotel. Todo esto utilizando la infraestructura de Internet.
Para hacerlo posible de manera segura es necesario proveer los medios para
garantizar la autenticación, integridad y confidencialidad de toda la
comunicación:
Autenticación y autorización: sQuién está del otro lado? Usuario/equipo y qué
nivel de acceso debe tener.
Integridad: La garantía de que los datos enviados no han sido alterados.
Confidencialidad: Dado que los datos viajan a través de un medio potencialmente
hostil como Internet, los mismos son susceptibles de interceptación, por lo que
es fundamental el cifrado de los mismos. De este modo, la información no debe
poder ser interpretada por nadie más que los destinatarios de la misma.
Las redes privadas virtuales crean un túnel o conducto de un sitio a otro para
transferir datos a esto se le conoce como encapsulación además los paquetes van
encriptados de forma que los datos son ilegibles para los extraños
El servidor busca mediante un ruteador la dirección IP del cliente VPN y en la
red de transito se envían los datos sin problemas.
2.4 Estándares
Estándares abiertos de “tunneling”
Es necesario que la solución VPN se base los estándares de “tunneling”
(autenticación y encriptación) más extendidos, que son los utilizados por los
principales fabricantes.
Entre ellos se encuentran:
IPSEC: norma del IETF (Internet Engineering Task Force). Es uno de los
estándares con mayor perspectiva de futuro.
PPTP: Apoyado básicamente por Microsoft.
L2TP:soportado por los fabricantes más importantes.
2.5 Aplicaciones
Transmisión y recepción de audio y video.
Bases de datos distribuidas o centralizadas.
Educación a distancia (e-Learning).
Soporte para soluciones ASP (Application Service Provider)
CRM (Customer Relationship Management)
ERP (Enterprise Resource Planning).
Intranet, Extranet, B2B, B2C, Supply Chain.
Ventajas del servicio AT&T VPN
Los más altos estándares de Seguridad.
Soporte a clases y calidades de servicio (CoS/QoS)
Alta movilidad: Cobertura nacional e internacional
Amplio portafolio de soluciones
Primer carrier nacional certificado con el titulo: Cisco Powered Network
Primera red MPLS* certificada en Latinoamérica y la segunda a nivel mundial.
Primer carrier que integra VPN a sus soluciones hosting.
AT&T cuenta con la experiencia en la atención al cliente mas grande de VPN
nacional
Atención a cliente: 7X24
3 Internet II
3.1 Definición
Es una red para la transmisión de datos con capacidades mayores del Internet
Comercial actual. Este es un proyecto que forma parte de la iniciativa NGI
(Next Generation Internet), a la que han sido convocadas un centenar de
universidades, principalmente americanas y algunos de los grandes nombres de la
Industria de las telecomunicaciones.
PROPOSITOS:
Los requerimientos de ancho de banda, donde la tendencia es lograr llegar al
rango de los giga bits por segundo en el segmento del espectro de frecuencias
requerido para la transmisión eficiente de audio y video.
La migración de la POO
Software por componentes de un ambientecliente/servidor a otro plenamente
distribuido.
La teleinmersión, la cual trata de crear entornos virtuales tan realistas como
sea posible, de modo que muchas personas en diferentes sitios puedan
compartirlos y colaborar entre ellos.
3.2 Características
Conectar las universidades y laboratorios de investigación de los EU con redes
de alta velocidad, entre 100 y 1000 veces más rápidas que las actuales.
Promover la experimentación con las nuevas tecnologías de redes para
incrementar la capacidad actual de Internet y manejar servicios en tiempo real,
como videoconferencias de calidad.
Servir como plataforma de demostración de nuevas aplicaciones que respondan a
objetivos nacionales e importantes para EU, como el soporte de la investigación
científica, la seguridad nacional, la educación a distancia, la vigilancia
medio ambiental y la mejora de las prestaciones de salud.
3.3 Soporte Tecnológico
Los requerimientos de ancho de banda, donde la tendencia es lograr llegar al
rango de los giga bits por segundo en el segmento del espectro de frecuencias
requerido para la transmisión eficiente de audio y video.
La migración de la POO
Software por componentes de un ambiente cliente/servidor a otro plenamente
distribuido.
La teleinmersión, la cual trata de crear entornos virtuales tan realistas como
sea posible, de modo que muchas personas en diferentes sitios puedan
compartirlos y colaborar entre ellos.
3.5 Aplicaciones
Entre las nuevas aplicaciones en Internet 2,
se pueden mencionar:
Las bibliotecas virtuales
Entornos de colaboración einmersión
Procedimientos de instrucción musical con alta fidelidad multicanal
Telemedicina
Computación de alta intensidad de datos
Aplicaciones administrativas