Redes LAN: Topologías y Aplicaciones
Redes LAN: Topologías y Aplicaciones
INGENIERIA DE TELECOMUNICACIONES
MÓDULO 3
OBJETIVOS
SUMARIO
INTRODUCCIÓN
Las redes en general, permiten "compartir recursos", y uno de sus objetivos es hacer que
todos los programas, datos y equipo estén disponibles para cualquiera de la red que así lo
solicite, sin importar la localización física del recurso y del usuario. Una red LAN es un caso
específico donde se delimita un espacio geográfico, la capacidad de canal y una
probabilidad sumamente pequeña de cantidad de errores.
Las topologías en bus y en árbol son secciones pasivas de cable a las que se encuentran
conectadas las estaciones, de modo que la transmisión de una trama por parte de una
estación puede ser escuchada por cualquier otra estación. Una LAN en anillo consiste en un
bucle cerrado de repetidores que permite la circulación de los datos alrededor del anillo. Un
Los medios de transmisión empleados en redes LAN son par trenzado, cable coaxial, fibra
óptica y medios inalámbricos. Por lo que se refiere a los pares trenzados, estos pueden ser
apantallados como no apantallados, utilizándose para la transmisión inalámbrica infrarrojos
o microondas.
Por otro lado, los estándares IEEE 802 especifican un rango de velocidades distintas y
comprende todas las topologías y medios de transmisión mencionados, por ello, la mayor
parte de los productos existentes en el mercado se ajusta a uno de ellos.
En este tercer módulo desarrollaremos los puntos antes mencionados con el fin de
establecer una base sólida que permita comprender el funcionamiento de la interconexión
de este tipo de redes, tema que será tratado en el siguiente módulo.
Una vez que se logró interconectar a las computadoras para que estas formasen una red, el
siguiente paso era proporcionar una alta fiabilidad de las mismas de tal manera que se
puedan utilizar como fuentes alternativas de suministro. Por ejemplo todos los archivos
podrían duplicarse en dos o tres máquinas, de tal manera que si una de ellas no se
encuentra disponible, podría utilizarse una de las otras copias. Además, la presencia de
múltiples CPU significaba que si una de ellas deja de funcionar, las otras podían ser
capaces de encargarse de su trabajo, aunque se tenga un rendimiento global menor.
Otra de las ventajas que proporcionaban las redes era el ahorro, ya que los ordenadores
pequeños tienen una mejor relación costo / rendimiento, comparada con la ofrecida por las
máquinas grandes. Estas son, a grandes rasgos, diez veces más rápidas que él más rápido
de los microprocesadores, pero su costo es miles de veces mayor. Este desequilibrio ha
ocasionado que muchos diseñadores de sistemas construyan sistemas constituidos por
poderosos ordenadores personales, uno por usuario, con los datos guardados una o más
máquinas que funcionan como servidor de archivo compartido.
Para dar una idea sobre algunos de los usos importantes de redes de ordenadores, veremos
ahora algunos ejemplos de sus principales aplicaciones como el acceso a programas
remotos, el acceso a bases de datos remotas y facilidades de comunicación de valor
añadido.
Las redes que permiten todo esto son equipos avanzados y complejos. Su eficacia se basa
en la confluencia de muy diversos componentes. El diseño e implantación de una red
mundial de ordenadores es uno de los grandes milagros tecnológicos de las últimas
décadas.
Ejemplos
Una compañía que ha producido un modelo que simula la economía mundial puede
permitir que sus clientes se conecten usando la red y corran el programa para ver
como pueden afectar a sus negocios las diferentes proyecciones de inflación, de
tasas de interés y de fluctuaciones de tipos de cambio. Con frecuencia se prefiere
este planteamiento que vender los derechos del programa, en especial si el modelo
se está ajustando constantemente ó necesita de una máquina muy grande para
correrlo.
Llamar a un ordenador remoto mediante una red resulta más económico que hacerlo
directamente. La posibilidad de tener un precio mas bajo se debe a que el enlace de
una llamada telefónica normal utiliza un circuito caro y en exclusiva durante todo el
tiempo que dura la llamada, en tanto que el acceso a través de una red, hace que
solo se ocupen los enlaces de larga distancia cuando se están transmitiendo los
datos. Todas estas aplicaciones operan sobre redes por razones económicas:
estas redes.
La Asociación para la Industria de Redes de Almacenamiento define SAN como una red
cuyo propósito principal es la transferencia de datos entre ordenadores y subsistemas de
almacenamiento, así como entre subsistemas de almacenamiento.
Los componentes principales de esta red son una infraestructura de comunicaciones que
proporciona las conexiones físicas y un componente de gestión que organiza las conexiones
entre elementos de almacenamiento y los diversos ordenadores para garantizar que la
transferencia de datos es segura y robusta.
Es importante puntualizar que una red SAN no es un objeto físico como un subsistema de
almacenamiento o un dispositivo; sino una arquitectura de redes que puede ser aplicada a
una variedad de diferentes tecnologías. La visión de este tipo de redes se puede percibir
como una colección de elementos compuesta por discos de almacenamiento, servidores y
dispositivos interconectados.
Como sabemos, una red LAN (Local Area Network) está relacionada con una zona
geográfica de dimensiones moderadas, como edificios, o campus. Una red LAN, sigue las
recomendaciones de IEEE 802, utilizando un medio compartido por donde se difunde la
información.
La arquitectura LAN define la apariencia y la función de una red LAN. Hay muchos
parámetros que conforman la arquitectura de una red de área local, aquí veremos algunos
de ellos.
Técnica de transmisión
Método de acceso al medio
Topología
Redes de difusión
Las redes de difusión tienen un solo canal de difusión compartido por todas las máquinas de
la red. Los mensajes cortos (paquetes) que envía una máquina son recibidos por todas las
demás. Un campo de dirección dentro del paquete especifica a quien se dirige. Al recibir un
paquete, una máquina verifica el campo de dirección. Si el paquete está dirigido a ella, lo
procesa; si está dirigido a otra máquina lo ignora.
Como regla general, las redes pequeñas geográficamente localizadas tienden a usar la
difusión, mientras que las redes más grandes suelen ser punto a punto (MAN y WAN), pero
existe un tipo de LAN constituida con líneas punto a punto, donde las líneas individuales
conectan una máquina específica a otra.
Un esquema de acceso al medio, es un juego de reglas que siguen las señales enviadas
sobre el medio de transmisión en la red, para controlar el tráfico de la misma.
Si los dispositivos de red operan sin un esquema de acceso al medio, los dispositivos
transmitirán todas las veces que quieran, cuando ellos estén listos. Algunas veces ellos
transmiten al mismo tiempo, y por tanto, las señales se combinan y se dañan, al punto que
hay perdida en los datos de la señal. Existen diferentes tipos de esquemas de acceso al
medio entre los cuales podemos mencionar:
Polling:
Requiere que cada dispositivo de red sea consultado si tiene mensaje a transmitir. Por ello
se necesita de un Control Central.
Token-passing:
Emplea una señal electrónica llamada token. Un Token es un mensaje especial que
temporalmente da el control de acceso al medio al dispositivo que lo tiene. El dispositivo que
captura el token tiene uso exclusivo del canal de transmisión.
Los esquemas Token Passing trabajan con las topologías físicas anillo y estrella.
3.2.3 Topologia
Bus.- utiliza un único segmento backbone (longitud del cable) al que todos los hosts
se conectan de forma directa.
Anillo.- conecta un host con el siguiente y al último host con el primero. Esto crea un
anillo físico de cable.
Estrella.- conecta todos los cables con un punto central de concentración. Por lo
general, este punto es un hub o un switch.
Estrella extendida.- se desarrolla a partir de la topología en estrella. Esta topología
conecta estrellas individuales conectando los hubs/switches. Esto permite extender
la longitud y el tamaño de la red.
La topología lógica de una red es la forma en que los hosts se comunican a través del
medio. La topología lógica de red es, en esencia, una estrategia para direccionar el flujo de
la señal.
• Bus (Broadcast)
• Anillo (Transmisión de Tokens)
Las topologías lógicas son una parte fundamental de una red, porque las señales eléctricas
deben mantenerse separadas y diferenciadas de las otras, para evitar choques y
distorsiones.
Los dispositivos que envían la señal también deben mantener un orden. Los dispositivos
deben hablar para tomar turnos, o mirar el tráfico de la red antes de enviar sus mensajes.
El mensaje enviado a todos los dispositivos en una topología lógica bus contiene
información que dice cuál dispositivo debe de recibir el mensaje. El dispositivo que
supuestamente recibió el mensaje, lo recibirá. Otros lo ignoran.
Una topología bus es una buena porque los dispositivos de red no están enterados de las
ubicaciones físicas de los otros dispositivos.
La diferencia entre el anillo lógico y bus lógico esta en que la señal enviada en una lógica
bus va en todas direcciones. Las señales enviadas en un anillo lógico pueden solo ir en una
dirección. Una topología física estrella puede manipular una topología lógica anillo, por que
las señales entran en el hub y son enviados de regreso a los dispositivos de red en un orden
predeterminado.
Una topología física de red en bus es una simple topología que usa cable largo cable
llamado backbone. Cables cortos llamados drop pueden ser conectados al backbone
usando conectores tipo T.
El término de bus usado en electrónica, tiene que ver con el transporte (bussing) de señales
desde un punto a otro. Usted puede recordar el concepto de tecnología bus porque
realmente este transporta la data como si fuera un bus.
El cable backbone necesita en los extremos unos elementos que le indiquen el inicio y el fin
de la red, así como también evita que la señal siga buscando otro dispositivo. Este
dispositivo se llama terminador y esta conectado a un punto de tierra.
Puntos a considerar
3.3.1 ETHERNET
Un poco de historia
La historia se inicia con la red Ethernet (original de R.Metcalfe-1973 en Xerox) y Token Ring
(idea original de Farmer-1969 implementada por IBM-1983). En 1980 la IEEE comienza el
proceso de normalización que culmina en 1985 con la Serie 802. El mismo año el comité de
ANSI adopta dicha norma y en 1987 la ISO determina la Serie 8802, de igual características.
Las normas IEEE 802.x se indican en la Tabla 1.
El IEEE definió unos recursos locales y varias normas. Estas llevan el nombre de CSMA-
CD, Token-Bus, Token-Ring. Ellas determinan los métodos de acceso al medio, y
utilizaciones del medio físico diferente, aunque sean compatibles en el nivel de capa
superior LLC (Logical Link Control) del nivel de enlace dado. Las normas del IEEE han sido
adoptadas por ISO como normas internacionales. La norma IEEE 802.3 esta basada sobre
ETHERNET. Sin embargo los servicios concernientes a los niveles de enlace dados están
basados sobre la norma estándar IEEE 802.2. Esta norma es sensiblemente un poco
diferente a las versiones de ETHERNET.
De esta forma, el subnivel MAC es el nivel que depende del medio físico y hace a los niveles
superiores, incluido el subnivel LLC, independientes de dicho medio físico. Para ello, usa
técnicas como el CSMA/CD, que estudiaremos más adelante.
El protocolo CSMA/CD.
Las redes Ethernet son de carácter no determinista, es decir, las estaciones de una LAN de
tipo CSMA/CD pueden acceder a la red en cualquier momento. Antes de enviar datos, las
estaciones CSMA/CD escuchan a la red para determinar si se encuentra en uso. Si lo está,
entonces esperan. Si la red no se encuentra en uso, las estaciones comienzan a transmitir.
De esta forma todos los sistemas pueden ser receptores de forma simultánea, pero la
información tiene que ser transmitida por turnos.
Ocurre con frecuencia que varios host que han estado esperando, cuando aprecian que la
red está libre, empiecen a transmitir tramas a la vez. Esto da lugar a que en los medios
físicos se produzca un choque entre dos tramas diferentes que quieren pasar por el mismo
sitio a la vez. Este fenómeno se denomina colisión, y la porción de los medios de red donde
se producen colisiones se llama dominio de colisiones. Una colisión se produce cuando dos
estaciones escuchan para saber si hay tráfico de red, no lo detectan y, acto seguido
transmiten de forma simultánea. En este caso, ambas transmisiones se dañan y las
estaciones deben volver a transmitir más tarde.
Para intentar solventar esta pérdida de paquetes, las estaciones CSMA/CD pueden detectar
colisiones, y poseen algoritmos de postergación que determinan el momento en que las
estaciones que han tenido una colisión pueden volver a transmitir.
Figura 4. CSMA / CD
Los campos de las tramas Ethernet e IEEE 802.3 son los siguientes:
Info (IEEE 802.3): una vez que se ha completado el procesamiento de la capa física
y de la capa de enlace, los datos se envían a un protocolo de capa superior, que
debe estar definido dentro de la porción de datos de la trama. Si los datos de la
trama no son suficientes para llenar la trama hasta una cantidad mínima de 64 bytes,
se insertan bytes de relleno para asegurar que por lo menos haya una trama de 64
bytes (tamaño mínimo de trama).
Secuencia de verificación de trama (FCS): esta secuencia contiene un valor de
verificación CRC (Control de Redundancia Cíclica) de 4 bytes, creado por el
dispositivo emisor y recalculado por el dispositivo receptor para verificar la existencia
de tramas dañadas. Cuando un paquete es recibido por el destinatario adecuado, les
retira la cabecera de Ethernet y el checksum de verificación de la trama, comprueba
que los datos corresponden a un mensaje IP y entonces lo pasa a dicho protocolo
(capa de red-Internet) para que lo procese.
El IEEE 802.3 usa un concepto conocido como LSAP("Link Service Access Point") que
utiliza una cabecera de 3 bytes:
Debido al número creciente de aplicaciones que emplean IEEE 802 como protocolo para los
niveles inferiores, se le hizo una extensión en la forma del SNAP ("Sub-Network Access
Protocol"). Se trata de una extensión a la cabecera de LSAP, y el valor 170 de los campos
SSAP y DSAP indica su uso.
Hay que destacar que las direcciones utilizadas por Ethernet no tienen nada que ver con las
direcciones de Internet. Las de Internet se le asignan a cada usuario, mientras que las de
Ethernet vienen de incluidas de fábrica en la tarjeta de red (NIC).
Ethernet 10Base5:
Llamada Ethernet gruesa, usa un cable coaxial grueso, inmune a niveles corrientes de ruido
eléctrico, lo que ayuda a la conservación de la integridad de las señales de la red,
consiguiendo una velocidad de 10 Mbps. Puede tener hasta 100 nodos conectados, con una
longitud de cable de hasta 500 metros. Los nodos deben ser espaciados exactamente en
incrementos de 2,5 metros para prevenir la interferencia de las señales.
Ethernet 10Base2:
El cable coaxial fino, o Ethernet 10Base-2, ofrece muchas de las ventajas de la topología de
bus del coaxial grueso, con un coste menor y una instalación más sencilla. El cable coaxial
fino es considerablemente más delgado y más flexible, pero sólo puede soportar 30 nodos,
cada uno separado por un mínimo de 0.5 metros, y cada segmento no puede superar los
200 metros. Aún sujeto a estas restricciones, el cable coaxial fino puede ser usado para
crear troncales, aunque con menos nodos.
Ethernet 10Base-F:
Se basa en el uso de fibra óptica para conectar las máquinas. Esto la hace cara para un
planteamiento general de toda la red, pero sin embargo resulta idónea para la conexión
entre edificios, ya que los segmentos pueden tener una longitud de hasta 2000 metros, al
ser la fibra óptica insensible a los ruidos e interferencias típicos de los cables de cobre.
Además, su velocidad de transmisión es mucho mayor.
Ethernet 100Base-FX:
Se usa principalmente para interconectar concentradores y conmutadores entre armarios de
cableado o entre edificios. 100BASE-FX usa cable de fibra óptica multimodo para
transportar tráfico Fast Ethernet. Permite segmentos LAN de hasta 412 metros de longitud.
Una topología anillo es igual a un círculo (un enlace cerrado entre puntos). Cada dispositivo
se conecta al anillo a través de un dispositivo similar a un hub que también provee un cable
de conexión especial. El siguiente es un ejemplo de topología anillo:
Puntos a considerar
La red LAN de tipo Token Ring consiste de un anillo sobre el cual se conectan todos los
terminales. Se trata de nodos donde el usuario ingresa a la red. La ventaja del anillo es la
regeneración en cada nodo de la señal lo que permite mayor distancia que el bus de banda
base
Capa física
En el nivel físico se determina la velocidad de datos en la red entre 4 y 16 Mbps.El código
usado es el Manchester Diferencial con niveles de 3 a 4,5 Vpp (Voltios pico a pico).
Antes de enviarse el token busy y la trama de información se espera que toda la señal se
remueva del anillo. Al final del mensaje el mismo nodo coloca nuevamente un token free en
la línea. Obsérvese que el nodo que emite la información la absorbe en el sentido opuesto y
Las redes FDDI (Fiber Distributed Data Interface - Interfaz de Datos Distribuida por Fibra )
surgieron a mediados de los años ochenta para dar soporte a las estaciones de trabajo de
alta velocidad, que habían llevado las capacidades de las tecnologías Ethernet y Token Ring
existentes hasta el límite de sus posibilidades.
Están implementadas mediante una topología física de estrella (lo más normal) y lógica de
anillo doble de token, uno transmitiendo en el sentido de las agujas del reloj (anillo principal )
y el otro en dirección contraria (anillo de respaldo o back up), que ofrece una velocidad de
100 Mbps sobre distancias de hasta 200 metros, soportando hasta 1000 estaciones
conectadas. Su uso más normal es como una tecnología de backbone para conectar entre sí
redes LAN de cobre o computadores de alta velocidad.
El tráfico de cada anillo viaja en direcciones opuestas. Físicamente, los anillos están
compuestos por dos o más conexiones punto a punto entre estaciones adyacentes. Los dos
1. Tráfico Síncrono: Puede consumir una porción del ancho de banda total de 100
Mbps de una red FDDI, mientras que el tráfico asíncrono puede consumir el resto.
2. Tráfico Asíncrono: Se asigna utilizando un esquema de prioridad de ocho niveles. A
cada estación se asigna un nivel de prioridad asíncrono.
El ancho de banda síncrono se asigna a las estaciones que requieren una capacidad de
transmisión continua. Esto resulta útil para transmitir información de voz y vídeo. El ancho
de banda restante se utiliza para las transmisiones asíncronas
FDDI también permite diálogos extendidos, en los cuales las estaciones pueden usar
temporalmente todo el ancho de banda asíncrono. El mecanismo de prioridad de la FDDI
puede bloquear las estaciones que no pueden usar el ancho de banda síncrono y que tienen
una prioridad asíncrona demasiado baja.
Debido a la longitud potencial del anillo, una estación puede generar una nueva trama
inmediatamente después de transmitir otra, en vez de esperar su vuelta, por lo que puede
darse el caso de que en el anillo haya varias tramas a la vez.
Tramas FDDI
Las tramas en la tecnología FDDI poseen una estructura particular. Cada trama se compone
de los siguientes campos:
Aunque funciona a velocidades más altas, FDDI es similar a Token Ring. Ambas
configuraciones de red comparten ciertas características, tales como su topología (anillo) y
su método de acceso al medio (transferencia de tokens).
Una de las características de FDDI es el uso de la fibra óptica como medio de transmisión.
La fibra óptica ofrece varias ventajas con respecto al cableado de cobre tradicional, por
ejemplo:
Puntos a considerar:
NOTA
Las redes Ethernet usan una topología lógica bus y puede ser conectada usando una
topología física bus o estrella.
Con las WLANs la red, por sí misma, es móvil y elimina la necesidad de usar cables y
establece nuevas aplicaciones añadiendo flexibilidad a la red, y lo más importante
incrementa la productividad y eficiencia en las empresas donde está instalada.
Un usuario dentro de una red WLAN puede transmitir y recibir voz, datos y vídeo dentro de
edificios, entre edificios o campus universitarios e inclusive sobre áreas metropolitanas a
velocidades de 11 Mbit/s, o superiores. Pero no solamente encuentran aplicación en las
empresas, sino que su extensión a ambientes públicos, en áreas metropolitanas, como
medio de acceso a Internet o para cubrir zonas de alta densidad de usuarios. En las
próximas redes de tercera generación se ven como las aplicaciones de más interés durante
los próximos años.
Los dispositivos WLAN usan las mismas frecuencias de radio, por tanto, deben tomar turnos
para usar la red. En lugar de Hubs, WLAN usan unos dispositivos llamados Access Points
(AP), cuyo máximo rango de transmisión oscila entre 30 – 150 metros. Usualmente un
equipo de APs son instalados haciendo posible el acceso inalámbrico en diferentes áreas
en un mismo edificio o campus corporativo.
Cada computadora WLAN usa una tarjeta de red (NIC) que transmite señales de radio a los
APs. Debido a este fácil acceso, la seguridad es uno de los problemas potenciales, por
tanto, IEEE 802.11 usa 40 bits de datos encriptados para prevención.
Cada trama es enviada usando el mecanismo de control de flujo “Stop and Wait”, es decir, el
nodo que escucha puede detectar que el nodo que envía ha terminado pudiendo entonces
empezar enviando su transmisión.
Con WLAN las señales de confirmación de envío de trama son enviadas en corto tiempo
después que la trama ha sido recibida, mientras que las estaciones que desean enviar una
trama esperan un tiempo no muy largo, seguras de que la colisión no ocurrirá.
Esto es conocido como “el problema del nodo oculto”. Cuando esto ocurre, el método de
physical carrier sense no funcionará.
El método virtual carrier sense resuelve este problema teniendo una estación de transmisión
que primero envía una señal “solicitud de envío” (request to send) al AP. Si el AP responde
con una señal “libre para envío” (clear to send), el computador que desea enviar la trama
puede entonces empezar a transmitir.
IEEE 802.11a
Es otro estándar Wireless LAN que está todavía siendo definido. Esto podría operar en la
banda de 5 GHz y tiene una capacidad de tasa de datos límite de 54 Mbps, pero en la
práctica podría ser probablemente 20 Mbps.
La principal ventaja de las WLANs infrarroja es reducir el alambrado. Una nueva versión
llamada “Difusión Infraroja”, opera, sin una línea de vista directa, sino con una señal infraroja
que rebota en todas las paredes , pero esto solo es posible operar dentro de una habitación
y a distancias cortas entre 15 – 23 metros.
Bluetooth
Bluetooth es un estándar wireless de 1 Mbps desarrollado para redes pequeñas, o para
redes en el hogar. Bluetooth podría ser estandarizado como IEEE 802.15.
Aunque Bluetooth usa la misma banda 2.4 GHz que Wireless LAN, no es compatible con el
estándar IEEE 802.11 y no puede ser usado en locaciones que Wireless LANs.
La técnica controlada MAC de Bluetooth usa un dispositivo maestro que sondea hasta 8
dispositivos esclavos.
Movilidad: las redes inalámbricas proporcionan a los usuarios de una LAN acceso a
la información en tiempo real en cualquier lugar dentro de la organización o el
entorno público (zona limitada) en el que están desplegadas.
Simplicidad y rapidez en la instalación: la instalación de una WLAN es rápida y
fácil y elimina la necesidad de tirar cables a través de paredes y techos.
Flexibilidad en la instalación: La tecnología inalámbrica permite a la red llegar a
puntos de difícil acceso para una LAN cableada.
Costo de propiedad reducido: mientras que la inversión inicial requerida para una
red inalámbrica puede ser más alta que el costo en hardware de una LAN, la
inversión de toda la instalación y el costo durante el ciclo de vida puede ser
significativamente inferior. Los beneficios a largo plazo son superiores en ambientes
dinámicos que requieren acciones y movimientos frecuentes.
Una red virtual es un dominio de broadcast. Como en un concentrador, todos los dispositivos
en una red virtual ven todos los broadcast así como también todas las tramas con dirección
de destino desconocida, sólo que los broadcast y tramas desconocidas son originadas
dentro de esta red virtual.
Esto no es nada nuevo, es exactamente la misma técnica usada en las redes LAN basadas
en concentradores y Routers. Con los concentradores y Routers, las tramas son
regeneradas dentro del concentrador y enrutadas entre los concentradores. Con las redes
virtuales, las tramas son switcheadas (puenteadas: "bridged") dentro de una red virtual y
enrutada entre redes virtuales.
En orden de mezclar una red privada con Internet, es necesario restringir los números de
red a aquellos que hallan sido asignados por las autoridades que se encargan de
administrar los números IP, tal como vimos en el módulo anterior. El explosivo crecimiento
de esta red mundial ha agotado un largo porcentaje de los posibles números de red, y por
ende las organizaciones están restringidas de ellos. Hasta la extensión de la implementación
de la próxima generación de IP, las redes virtuales pueden ayudar bastante en reducir el
desperdicio de números de redes clase B y C.
Las redes virtuales hacen posible el uso limitado de direcciones de redes muy
eficientemente. En una esquema concentrador/Router, cada segmento o anillo tiene su
propio numero de subred, de tal forma que el Router puede mover tráfico entre cada una de
ellas. En una red virtual cualquier numero de segmentos o anillos pueden ser combinados
en una sola red virtual de tal forma que ninguna dirección sea desperdiciada.
En los últimos años, las redes se han convertido en un factor crítico para cualquier
organización. Cada vez en mayor medida, las redes transmiten información vital para el
éxito de la empresa y, por tanto, dichas redes deben cumplir con atributos tales como
seguridad, confiabilidad, alcance geográfico y efectividad en costos.
Una Red Privada Virtual es una forma de compartir y transmitir información entre un círculo
cerrado de usuarios que están situados en diferentes localizaciones geográficas. Es una red
de datos de gran seguridad que permite la transmisión de información confidencial entre la
empresa y sus sucursales, socios, proveedores, distribuidores, empleados y clientes,
utilizando Internet como medio de transmisión. Aunque Internet es una red pública y abierta,
la transmisión de los datos se realiza a través de la creación de túneles virtuales,
asegurando la confidencialidad e integridad de los datos transmitidos. Así, las VPNs
constituyen una estupenda combinación entre la seguridad y garantía que ofrecen las
costosas redes privadas y el gran alcance, lo asequible y escalable del acceso a través de
Internet. Esta combinación hace de las Redes Privadas Virtuales o VPNs una infraestructura
confiable y de bajo costo que satisface las necesidades de comunicación de cualquier
organización.
Teletrabajo. Es la solución ideal, por su efectividad y sus bajos costos, para aquellas
organizaciones que necesitan que sus empleados accedan a la red corporativa,
independientemente de su ubicación geográfica, incluida su casa.
VPN Empresa. Solución de conectividad entre sucursales de la empresa o entre la
empresa y sus socios, proveedores, etc. Gracias a su flexibilidad se adapta al
tamaño y necesidades de su organización.
BIBLIOGRAFIA
[1] Business Data Communications and Networking Fitzgerald and Dennis, 7th Edition
[2] Reportaje: El auge de las redes Inalámbricas (WLANs), José Manuel Huidobro
[3] Redes de Computadoras, Carlos Alcocer 2ª edición
ENLACES
http://www.monografias.com/trabajos/introredes/introredes.shtml
http://www.elet.itchihuahua.edu.mx/academia/cmonarre/red-co/trab1/trab1.htm
http://es.wikipedia.org/wiki/Redes_Ethernet_de_%C1rea_Local
http://www.rares.com.ar/PDF/1109.pdf
http://www.htmlweb.net/redes/topologia/topologia_5.html