redes remotas

Conceptos de Wide Area Network (WAN)

Una WAN constituye un sistema de comunicación que interconecta sistemas de computadoras geográficamente remotos. Enlaza las computadoras situadas fuera de las propiedades de una organización (edificios o campus) y atraviesa áreas públicas que están reguladas por autoridades locales, nacionales e internacionales. Generalmente, el enlace entre lugares remotos se realiza a través de la red pública de teléfono, pero una organización podría crear sus propios enlaces WAN mediante satélites, microondas u otras tecnologías de comunicación. Una WAN (Wide Area Network), es una red con proporciones potencialmente globales. Si se emplean facilidades públicas, una WAN involucrará compañías de telecomunicaciones para el intercambio local (LECs, Local Exchange Carriers), para el intercambio de larga distancia (IXCs, Interexchange Carriers) y para lugares remotos.

WAN punto a punto.
Una red de punto a punto es sin duda la más sencilla, ya que tiene sólo una computadora, una línea de comunicación y una terminal en el otro extremo del cable. La terminal puede ser una terminal de lote distante (RBT) o interactiva. Esta fue la primera forma de red existente, y muchas redes siguen conservando esta estructura, desarrollándose gradualmente en entidades más complejas. En un sistema de este tipo la computadora central no necesita ser muy grande. Una microcomputadora puede actuar como anfitriona de una o más terminales. Sin embargo, normalmente estos sistemas tienen una computadora grande como sistema anfitrión.


WAN Broadcast.

El tráfico de banda ancha (broadcast) existe en todas la redes actuales y no es la excepción en las redes virtuales a de switches, debido a que no se genera por la tecnología, sino por las aplicaciones mismas que utilizan este tipo de tráfico para enviar o recibir información, por ejemplo, en la multimedia. El tráfico broadcast se controla a través de una segmentación en la red eficiente, o bien, mediante el análisis del comportamiento de las aplicaciones antes de instalarlas.

En la operación normal de la red, el tráfico broadcast puede deberse a un mal funcionamiento en algunos de los dispositivos, como las tarjetas de las estaciones de trabajo, del concentrador o del enrutador; o bien, al mal estado de algún dispositivo adicional como el puente, repetidor y/o gateway. Si este tipo de tráfico no se maneja bien, puede causar serios problemas a la red e incluso puede darla de baja en su totalidad. Este tipo de falla se debe primordialmente al uso inadecuado de protecciones contra este tipo de tráfico (firewalls), a la generación de círculos en la interconectividad, a la falla de los dispositivos y/o a las aplicaciones que hacen un uso intenso de broadcast para operar.

Por lo tanto, los administradores de redes deben tomar precauciones contra este tipo de tráficos. Una forma común y muy utilizada para hacerlo es la segmentación de la red con dispositivos que no permitan la propagación del broadcast, como son los enrutadores en hardware y firewalls en software. Éstos protegen a los demás segmentos dentro de la red en el caso de que alguno de ellos tengan problemas, debido a que los broadcast no serán propagados hacia los demás segmentos ocasionando fallas en la red.

Un aspecto muy importante a considerar cuando se migra a redes de switches o virtuales es que los broadcast funcionan en el nivel 2, al igual que las redes virtuales.

Si no se considera un esquema de protección contra el tráfico no deseado (broadcast), cuando ocurra un problema en la red éste será propagado hacia todos los puertos del switch y, por consiguiente, hacia toda la red, ocasionando que todas las aplicaciones dejen de funcionar. A este tipo de configuraciones se le conoce como "red plana" debido a que toda la red opera como un solo dominio de broadcast. Las ventajas de las redes planas son la reducción en el tiempo de retraso de los paquetes y el incremento en el rendimiento de la red; la desventaja es el incremento en la susceptibilidad de los problemas de broadcast a través de todos los switches, puertos, backbones y usuarios.

Al igual que los enrutadores actuales, las redes virtuales ofrecen mecanismos eficientes para el manejo de los problemas potenciales de broadcast, sin perder sus ventajas. Para poder manejar de forma controlada estos problemas, cada puerto del switch, al igual que los usuarios, se intergra a grupos de trabajo o de redes virtuales con el fin de aislarlos cuando se genere algún problema en cualquiera de ellos. El tráfico broadcast de un grupo de trabajo o VLAN no se transmite fuera de el mismo . Con esta sencilla estrategia, los administradores de red pueden controlar fácilmente el tamaño de los grupos de trabajo o VLAN, de tal forma que el tráfico broadcast generado en esa VLAN no sea perjudicial para ella misma. Entre más pequeñas sea la VLAN, menor será el tráfico de broadcast generado.


Topologías WAN .

Existen diversas formas en las que podrían organizarse las redes, y la mayoría de las redes se encuentran en un constante estado de transición y desarrollo. Si la red de computadoras tiene sólo una ubicación central o computadora anfitriona que realiza todas las tareas de procesamiento de datos desde uno o más lugares distantes o remotos, se trata de una red centralizada.

Si hay computadoras distantes procesando trabajos para usuarios finales, y también una computadora ubicada en un sitio central (es decir, opcional), entonces podemos tener los inicios de una red distribuida. Una red distribuida puede ser centralizada o dispersa; pero una red en la que no se realiza procesamiento distribuido sólo puede ser centralizada ya que todas las tareas de procesamientos de datos se efectúan en una computadora ubicada en un sitio central.

Es posible que un solo sistema de comunicaciones genere comunicaciones para dos o más redes de computadoras en operación concurrente.
Las topologías de red describen la distribución física de la red. Una inter-red consta de LANs departamentales o de estaciones de trabajo que se interconectan con puentes o encaminadores. En un entorno local, tal como un edificio, frecuentemente se utiliza un cable soporte, pero para construir redes de área metropolitana o extensa se utilizan los servicios públicos, como los que ofrecen las compañías telefónicas. Las tres topologías principales en las WANs son:


Red soporte.

Típicamente encontrada en entornos de oficina o campus en los que los departamentos edificios se interconectan a través de los cables soportes. Los puentes o encaminadores gobiernan el flujo de tráfico entre las subredes unidas y el soporte.


Red de malla.

Los encaminadores se interconectan con otros encaminadores. La topología se puede configurar localmente, pero frecuentemente se encuentra en redes de área metropolitana o extensa que conectan oficinas remotas mediante enlaces de telecomunicaciones. Se utilizan los encaminadores para elegir el trayecto mejor y más eficiente de la fuente al destino a través de la malla. Los enlaces que fallan se evitan con el uso de otros trayectos de la malla.


Redes centralizadas(estrella) .

Una red centralizada es aquella en la cual las operaciones de cómputo primarias se realizan en un solo lugar, donde todas las estaciones distantes alimentan de información a la central. A menudo un sistema de este tipo es concebido como una red en estrella donde cada sitio remoto ingresa al sistema central vía una línea de comunicación, aunque los sistemas punto a punto y multipuntos clásicos eran también redes centralizadas.

Sin embargo, en términos generales una red multipuntos no tenía recursos de procesamiento distribuido, aunque una red en estrella puede tener otras computadoras en el otro extremo de sus líneas de comunicaciones. La computadora que soporta una red de multipuntos tradicional podría haber sido enlazada a una red en estrella. Los sistemas EPABX, basados en la tecnología telefónica, es la tecnología de redes de área local que utiliza una topología de estrella donde el conmutador o interruptor constituye el nodo central.

Comparación de Bridges y ejemplos.

El puente es el dispositivo más simple para interconectar redes locales. Este dispositivo se diseñó para unir redes LAN que usen el mismo protocolo físico y de acceso al medio. El puente proporciona un camino a la estación de una red para que difunda mensajes a las estaciones de otras redes. Un puente se puede utilizar para segmentar una red muy activa en dos segmentos, así se reduce la cantidad de tráfico existente en cada una y aumentan sus prestaciones. Los puentes filtran las emisiones entre las redes, lo que permite que sólo el tráfico esencial de inter-red cruce el puente.

Generalmente hay dos tipos de puentes : locales y remotos.

Un puente local proporciona puntos de conexión para LANs y se usa para la interconexión de segmentos LAN dentro del mismo edificio área. Los puentes remotos tienen puertos para los enlaces analógicos y digitales de telecomunicaciones y de ese modo conectan las redes a otros lugares. Las conexiones entre puentes remotos se hacen sobre las líneas analógicas con el uso de modems o sobre líneas alquiladas digitales como T1 que proporcionan un rendimiento
de 1.544 Mbps.


El uso de puentes esta determinado por las siguientes razones :

* Para ampliar la extensión de la red o el número de nodos que la constituyen.
* Para reducir el cuello de botella del tráfico causado por un número excesivo de nodos unidos.
* Para unir redes distintas como Ethernet y anillo con testigo y enviar paquetes entre ellas, asume que ejecutan el mismo protocolo de red.

Para explicar su funcionamiento, suponga dos redes locales A y B interconectadas por un puente. Las funciones del puente son :

* Leer todas las tramas transmitidas en la red A y aceptar todas aquellas direccionadas a una estación en la red B.
* Retransmitir las tramas aceptadas en la red B.
* Hacer lo mismo con el tráfico de la red B a la red A.

Además de estas funciones se debe considerar lo siguiente :

No se debe modificar el contenido ni el formato de las tramas. Es necesario tener suficiente espacio de memoria para soportar los picos de demanda(durante pequeños periodos, pueden llegar más tramas de las que es posible retransmitir).El puente puede interconectar más de dos redes. El puente debe tener conocimiento de las direcciones de las estaciones que están en cada red, para poder seleccionar las tramas que van a cada una de las redes y hacer la retransmisión en la red correcta. Además puede haber interconexiones de redes con configuración tipo cascada, donde un puente le retransmite a otro, el cual a su vez hará la retransmisión a la estación.


En algunos puentes más sofisticados se pueden tener las siguientes funciones:

* Cada puente debe mantener información del estado de los demás puentes, junto con el costo y la ruta de puentes a seguir para llegar a cualquier red. Esta información se obtiene por medio de intercambios de información entre los puentes.

* El puente debe tener mecanismos de control para administrar la memoria y así evitar congestionamientos (por ejemplo, el uso de prioridades mayores en la retransmisión).

Concepto De Gateway y Ejemplos.

Consiste en una computadora u otro dispositivo que actúa como traductor entre dos sistemas que no utilizan los mismos protocolos de comunicaciones, formatos de estructuras de datos, lenguajes y/o arquitecturas. Un gateway (compuerta) no es como un puente, que simplemente transfiere información entre dos sistemas sin realizar conversión. Este modifica el empaquetamiento de la información o su sintaxis para acomodarse al sistema destino. Los Gateways trabajan en el nivel más alto del modelo OSI ( el de Aplicación ). Son el método más sofisticado de interconectar redes. Se pueden conectar redes con arquitecturas completamente distintas; por ejemplo, una red Novell PC con una red con arquitectura SNA o TCP/IP, o con una red Ethernet. Las compuertas no hacen funciones de enrutamiento en la red, simplemente transmiten paquetes para que puedan ser leídos. Cuando una compuerta recibe un paquete de una red, ésta traduce el paquete del formato usado en la red a un formato común entre compuertas, y luego lo envía a otra compuerta, la cual después de recibirlo lo traduce del formato común al formato usado en la red destino, y por último lo envía a ésta.

Existen dos tipos de Gateways :

* Board and software Devices.
* Box Level Devices.

Board And Software Devices.

Estos dispositivos vienen siendo computadoras equipadas con adaptadores de comunicaciones de diferentes protocolos correspondientes a los segmentos de los diferentes tipos de red que se desea interconectar. Además, del software que nos permita traducir los diferentes elementos de los protocolos a comunicar. Por lo general, son computadoras dedicadas. En la mayoría de los casos un servidor de archivos se puede habilitar como un Gateway de este tipo.


Box Level Devices.

Son dispositivos inteligentes dedicados que nos permiten no solamente la traducción de protocolos sino también la comunicación entre dispositivos de diferentes arquitecturas y aún bajo diferentes ambientes operativos.

Conexión de redes locales.

Las conexiones de gran alcance se establecen entre redes situadas en puntos remotos, de forma que se pueden compartir los archivos y enviar el correo electrónico a los usuarios de los lugares remotos. Cuando se establece una conexión remota entre redes, normalmente se dedica una estación de trabajo en cada red al bridge remoto.

Cuando se conecta una red local a otra, puede que más de unusuario necesite usar el bridge a la vez. De aquí la necesidad de determinar previamente el nivel de comunicación, de forma que se configure el equipo, software y conexiones necesarios. Las decisiones se basarán en los siguientes puntos :


* Número de usuarios que van a necesitar acceder a la conexión.
* Tipo de las aplicaciones y de acceso a los archivos.
* ¿Se transferirán archivos?
* ¿Se usará el correo electrónico?

Si se determina que la conexión remota va a tener una gran actividad, serán esenciales líneas de comunicación de alta velocidad. Una actividad poco continua puede permitir el uso de líneas de menor velocidad pero más baratas.


Tipos de Conexiones.

La velocidad de la línea de conexión a menudo determina el tipo de conexión a utilizar. Los modems estándar transmiten a velocidades entre los 2400 y los 9600 baudios, que normalmente no resultan adecuadas para las conexiones entre redes locales.


Redes de conmutación de paquetes.

De idéntica forma que una red permite que muchos usuarios puedan conectarse a ella y utilizar el sistema de cableado común, las redes de datos públicas les permiten conectar con una red de comunicaciones a nivel mundial que les ofrece posibilidades de transmisión de voz y datos a alta velocidad a un costo relativamente bajo. Para ello utilizan líneas telefónicas existentes, microondas y equipos vía satélite.

Para transmitir información se utiliza un método denominado conmutación de paquetes, en oposición a la conmutación de circuitos. Una línea de conmutación de circuitos es como una línea de voz concreta que utiliza para llamar a un amigo en la misma ciudad. Estas líneas permanecen abiertas para servir a una sola llamada hasta que cuelgan quienes llaman. a continuación se pueden utilizar las líneas para establecer otra conexión. Por otro lado, con la conmutación de paquetes se comparten las conexiones entre nodos por parte de varios usuarios, optimizando el uso de la línea y reduciendo los costos. La voz y los datos se convierten en paquetes que se transmiten continuamente por la red. Los paquetes de muchas llamadas distintas pueden ir entremezclados a medida que atraviesan las líneas; así se asegura que no hay ningún tiempo muerto en la conexión. El punto final debe ordenar, reorganizar y distribuir los paquetes a los conferenciantes adecuados.

Los diseñadores de sistemas pueden utilizar los servicios de conmutación de paquetes para establecer conexiones entre redes. para acceder a las redes de conmutación de paquetes se utiliza un estándar internacional denominado X.25. Debido a que las líneas de conmutación de paquetes no son dedicadas, puede accederse a ellas sólo cuando son necesarias.


Líneas de servicio digital directo (Direct Digital service, DDS).

Las líneas de servicios digitales directas funcionan a velocidades de hasta 56 Kbps y hasta 64 Kbps. Las líneas DDS poseen una alta fiabilidad, al usar un protocolo síncrono. Por lo general son más costosas que la implementación de los métodos X.25; sin embargo, el aumento de velocidad puede ser necesario cuando las redes deben transferir archivos u ofrecer acceso directo a archivos.


Enlaces T1 y T3.

Son líneas digitales de alta velocidad que se utilizan cuando es necesario un alto rendimiento entre los dos puntos. T1 se puede utilizar cuando se necesita acceso inmediato a la información de última hora, Las líneas T1 se pueden subdividir también en varios canales para voz, vídeo y datos.
Los más modernos enlaces T3 ofrecen velocidades de hasta 44,736 Mbits por segundo. Estas velocidades son apropiadas para las grandes empresas que necesitan centralizar sistemas de procesamiento para aplicaciones vitales. Los usuarios remotos necesitan un enlace a gran velocidad para mantener un nivel razonable de rendimiento.

Conexión de redes locales y remotas.

Las conexiones remotas se pueden realizar a través del sistema telefónico o con parábolas para microondas y satélites. La variedad de conexiones van desde un usuario individual que necesita acceder a la red desde su casa hasta la red completa. Para establecer conexiones se pueden utilizar los siguientes métodos :

* Líneas telefónicas de voz punto a punto.
* Redes de datos publicas, con técnicas de conmutación de paquetes que utilizan los protocolos X.25.
* Las líneas de alta velocidad, como Digital Data Service(DOS) y T1.



Conexión entre PC y LAN.

La conexión se puede establecer a través de modems y líneas telefónicas estándar. en tales conexiones se han de tener en cuenta tanto la seguridad como la velocidad de transmisión. Netware ofrece seguridad mediante restricciones en la conexión de los usuarios remotos, similares a las de los usuarios locales. El software de comunicaciones de Novell también permite llamar de nuevo al usuario remoto tras la llamada inicial, asegurándose así de que el punto remoto es el que ha sido autorizado para conectarse. Respecto a la velocidad de comunicación, siempre que sea posible, se usaran los modems de alta velocidad. Existen además paquetes como Norton Lambert close-Up o el PC-Any-Ware, que permiten a las estaciones de trabajo remotas acceder a la red como si estuvieran conectadas directamente. A través de la conexión sólo se transmite la información de pantalla y las ordenes de teclado, mejorando de esta forma el acceso. Estos paquetes necesitan una maquina local dedicada a llevar a cabo las tareas de procesamiento del usuario remoto.


Existen dos métodos para sesiones con estaciones remotas :


* Ejecución remota. Todo el procesamiento tiene lugar en la estación remota. Todos los archivos de programas y datos tienen que ser transmitidos por las líneas de comunicaciones para ser procesados en la estación del usuario, salvo cuando los archivos ya hayan sido copiados previamente en la estación. Este método no es recomendable si se necesita transferir grandes cantidades de información por las líneas. Resulta útil enconexiones ocasionales para usuarios que envían o reciben uno o dos archivos hacia o desde la red local.
* Ejecución local. Este método conecta la estación remota con una estación dedicada de la red local. Todo el procesamiento se lleva a cabo en la estación dedicada; la visualización de la pantalla es reflejada en la estación remota, y el usuario puede introducir ordenes en el teclado.

Envío de datos.
Viendo el protocolo del modelo OSI como escalones, la información que se envía baja por la escalera en su recorrido hacia el cable, mientras que la información que se recibe sube la escalera.

En el séptimo nivel del modelo OSI , el nivel de aplicación. El texto se introduce en una estación utilizando una aplicación que ofrece una interfaz de usuario. La aplicación puede ser un sistema de correo electrónico que solicita el nombre y la dirección del receptor.

En el sexto nivel del modelo OSI, el nivel de presentación. Se encarga de la presentación de caracteres, números y otra información. Si los datos van a ser usados por un tipo de aplicación o computadora distintas, puede que sea necesario realizar alguna conversión.

En el quinto nivel del modelo OSI, el de sesión. En una red, las estaciones emisora y receptora tienen que utilizar los mismos parámetros de comunicaciones. El nivel de sesión coordina y sincroniza los dos sistemas, y mantiene la sesión de comunicaciones.

En el cuarto nivel del modelo OSI, el de transporte. Aísla a las capas superiores de los detalles de la red. En algunos casos, la aplicación es libre de realizar a otras tareas mientras los datos son transferidos en segundo plano.

En el tercer nivel del modelo OSI, el de red. Define como va a fluir la información de una estación a otra. Si existe una conexión entre redes, puede que sea necesario dirigir los paquetes hacia dispositivos especiales que separan una red de otra.

En el segundo nivel del modelo OSI, el de enlace de datos. Se preparan los paquetes de datos para su envío por la red. Este nivel tiene un enlace directo con la placa de red y su conexión con la red.

Al primer nivel, el nivel físico. Es el sistema de cableado.

Cuando el paquete llega a su destino, se invierte el proceso cuando el destinatario recibe el paquete. El usuario abre el paquete y el archivo, que será presentado en la pantalla usando una aplicación.

1 comentario - redes remotas