192.168.11.
0
Tecnologías de acceso a Internet
Por lo tanto, ahora tiene una comprensión básica de lo que forma una red y los diferentes
tipos de redes. Pero, ¿cómo se conecta realmente a los usuarios y organizaciones a Internet?
Como habrás adivinado, hay muchas maneras diferentes de hacer esto.
Los usuarios domésticos, los trabajadores remotos y las oficinas pequeñas generalmente
requieren una conexión a un ISP para acceder a Internet. Las opciones de conexión varían
mucho entre los ISP y las ubicaciones geográficas. Sin embargo, las opciones más utilizadas
incluyen banda ancha por cable, banda ancha por línea de suscriptor digital (DSL), redes
WAN inalámbricas y servicios móviles.
Las organizaciones generalmente necesitan acceso a otros sitios corporativos, así como a
Internet. Para admitir servicios empresariales, como telefonía IP, videoconferencias y el
almacenamiento en centros de datos, se requieren conexiones rápidas. Los SPs ofrecen
interconexiones de clase empresarial. Los servicios de nivel empresarial más comunes son
DSL empresarial, líneas arrendadas y red Metro Ethernet.
1.5.2
Conexiones a Internet domésticas y de
oficinas pequeñas
En la figura, se muestran opciones de conexión comunes para los usuarios de oficinas
pequeñas y oficinas en el hogar, que incluyen las siguientes:
opciones de conexión comunes para usuarios de oficinas pequeñas y oficinas domésticas
Usuario en el hogarTeletrabajadorOficina pequeñaDSLCableRed celularInternetSatelitalTelefonía por dial-
upProveedor de servicios de Internet
Cable - Típicamente ofrecido por los proveedores de servicios de televisión por cable, la señal
de datos de Internet se transmite en el mismo cable que ofrece la televisión por cable.
Proporciona un gran ancho de banda, alta disponibilidad y una conexión a Internet siempre
activa.
DSL - Las líneas de suscriptor digital también proporcionan un gran ancho de banda, alta
disponibilidad y una conexión permanente a Internet. DSL se transporta por la línea de teléfono.
En general los usuarios de oficinas en el hogar o pequeñas se conectan mediante una línea de
suscriptor digital asimétrica (ADSL), esto implica que la velocidad de descarga es mayor que la
velocidad de carga.
Celular - El acceso a internet celular utiliza una red de telefonía celular para conectarse. En
cualquier lugar donde tenga cobertura de telefonía móvil, puede tener acceso a Internet. El
rendimiento está limitado por las capacidades del teléfono y la torre celular a la que está
conectado.
Satelital - La disponibilidad de acceso a internet satelital es un beneficio en aquellas áreas que
de otra manera no tendrían conectividad a internet. Las antenas parabólicas requieren una línea
de vista despejada al satélite.
Telefonía por Dial-up - Es una opción de bajo costo que funciona con cualquier línea telefónica
y un módem. El ancho de banda que proporciona una conexión por módem, conexión por dial-
up es bajo y, por lo general, no es suficiente para trasferencias de datos masivas, si bien es útil
para acceso móvil durante viajes.
La oferta de opciones de conexión varía según la ubicación geográfica y la disponibilidad de
proveedores de servicios.
1.5.3
Conexiones a Internet empresariales
Las opciones de conexión corporativas difieren de las opciones que tienen los usuarios
domésticos. Es posible que las empresas requieran un ancho de banda mayor y dedicado,
además de servicios administrados. Las opciones de conexión disponibles varían según el tipo
de proveedores de servicios que haya en las cercanías.
La figura ilustra las opciones de conexión comunes para las empresas.
opciones de conexión comunes para empresas
OrganizaciónProveedor de servicios de InternetSatelitalDSL empresarialMetro EthernetLíneas arrendadas
dedicadasInternet
Líneas arrendadas dedicadas - Las líneas arrendadas son circuitos reservados dentro de la
red del proveedor de servicios que conectan oficinas separadas geográficamente para redes
privadas de voz y / o datos. Los circuitos se alquilan a una tasa mensual o anual.
Metro Ethernet - Esto a veces se conoce como Ethernet WAN. En este módulo, nos
referiremos a él como Metro Ethernet. Metro ethernets extienden la tecnología de acceso LAN a
la WAN. Ethernet es una tecnología LAN que analizará en un capítulo más adelante.
DSL empresarial - El servicio de DSL empresarial está disponible en diversos formatos. Una
opción muy utilizada es la línea de suscriptor digital simétrica (SDSL), que es similar a la versión
de DSL para el consumidor, pero proporciona las mismas velocidades de subida y descarga.
Satelital - El servicio satelital puede proporcionar una conexión cuando una solución por cable
no está disponible.
Las opciones de conexión varían según la ubicación geográfica y la disponibilidad del
proveedor de servicios.
1.5.4
La red convergente
Redes separadas tradicionales
Piense en una escuela construida hace cuarenta años. En ese entonces, las aulas contaban
con conexiones por cable para la red de datos, la red telefónica y la red de vídeo para los
televisores. Estas redes separadas no pueden comunicarse entre sí. Cada red utilizaba
tecnologías diferentes para transportar la señal de comunicación. Cada red tenía su propio
conjunto de reglas y estándares para asegurar una comunicación satisfactoria. Múltiples
servicios se ejecutaron en múltiples redes.
computadoras separadas, teléfonos y redes de difusión
DispositivosMedioMensajeNorma de acuerdo de reglaNorma de acuerdo de reglaNorma de acuerdo de
reglaMediaMensajeDispositivosMedioMensajeDispositivosRedes de computadorasRedes telefónicasRedes
Broadcast
Redes convergentes
Hoy, las redes separadas de datos, telefonía y vídeo están convergiendo. A diferencia de las
redes dedicadas, las redes convergentes pueden transmitir datos, voz y vídeo entre muchos
tipos diferentes de dispositivos en la misma infraestructura de red. Esta infraestructura de red
utiliza el mismo conjunto de reglas, acuerdos y estándares de implementación. Las redes de
datos convergentes transportan servicios múltiples en una red.
Las redes de datos convergentes transportan servicios múltiples en una red.
MedioMedioMedioNorma de acuerdo de reglaDispositivosDispositivosDispositivosMensajeMensajeMensajeUna red:
múltiples dispositivos
1.5.5
Video: descargue e instale Packet Tracer
Este video le mostrará cómo descargar e instalar Packet Tracer. Utilizará Packet Tracer para
simular la creación y prueba de redes en su equipo. Packet Tracer es un programa de
software flexible y divertido que te dará la oportunidad de usar las representaciones de red y
teorías que acabas de aprender a construir modelos de red y explorar LAN y WAN
relativamente complejas.
Por lo general, los estudiantes usan Packet Tracer para lo siguiente:
Preparase para un examen de certificación.
Practicar lo aprendido en los cursos de redes.
Refinar sus habilidades para una entrevista laboral.
Examinar el impacto de agregar nuevas tecnologías a los diseños de red existentes.
Desarrollar sus habilidades para realizar trabajos en Internet de las cosas.
Competir en desafíos globales de diseño (consulte 2017 PT 7 Desafío de diseño en Facebook).
Packet Tracer es una herramienta esencial de aprendizaje que se utiliza en muchos cursos de
Cisco Networking Academy.
Para obtener e instalar Cisco Packet Tracer siga estos pasos:
Paso 1. Iniciar sesión en la página de "I'm Learning" de Cisco Networking Academy.
Paso 2. Seleccione Recursos.
Paso 3. Seleccione Descargar Packet Tracer.
Paso 4. Seleccione la versión de Packet Tracer que necesita.
Paso 5. Guarde el archivo en la computadora.
Paso 6. Inicie el programa de instalación de Packet Tracer.
Haga clic en Reproducir en el video para realizar un recorrido detallado del proceso de
descarga e instalación de Packet Tracer.
Play Video
1.5.6
Vídeo - Introducción a Cisco Packet Tracer
Packet Tracer es una herramienta que permite simular redes reales. Proporciona tres menús
principales:
Puede agregar dispositivos y conectarlos a través de cables o inalámbricos.
Puede seleccionar, eliminar, inspeccionar, etiquetar y agrupar componentes dentro de la red.
Puede administrar su red abriendo una red existente o de muestra, guardando la red actual y
modificando su perfil de usuario o preferencias.
Si ha utilizado algún programa, como un procesador de textos o una hoja de cálculo, ya está
familiarizado con los comandos del menú Archivo ubicados en la barra de menús superior. Los
comandos Abrir, Guardar, Guardar como y Salir funcionan como lo harían con cualquier
programa, pero hay dos comandos especiales para Packet Tracer.
El comando Open Samples mostrará un directorio de ejemplos preconstruidos de
características y configuraciones de varios dispositivos de red e Internet de las cosas incluidos
en Packet Tracer.
El comando Salir y cerrar sesión eliminará la información de registro de esta copia de Packet
Tracer y requerirá que el siguiente usuario de esta copia de Packet Tracer realice el
procedimiento de inicio de sesión de nuevo.
Haga clic en Reproducir en el vídeo para aprender a utilizar los menús y a crear su primera
red Packet Tracer.
Play Video
1.5.7
Packet Tracer: Representación de la red
En esta actividad, explorará la forma en que Packet Tracer sirve como herramienta de
creación de modelos para representaciones de red.
Representación de la red
Arquitectura de red
¿Alguna vez ha estado ocupado trabajando en línea, sólo para tener «Internet se cae»?
Como ya sabes, Internet no se cayó, acabas de perder tu conexión con él. Es muy frustrante.
Con tantas personas en el mundo que dependen del acceso a la red para trabajar y aprender,
es imperativo que las redes sean confiables. En este contexto, la fiabilidad significa más
que su conexión a Internet. Este tema se centra en los cuatro aspectos de la fiabilidad de la
red.
La función de la red cambió de una red únicamente de datos a un sistema que permite
conectar personas, dispositivos e información en un entorno de red convergente y con gran
variedad de medios. Para que las redes funcionen eficazmente y crezcan en este tipo de
entorno, se deben crear sobre la base de una arquitectura de red estándar.
Las redes también admiten una amplia gama de aplicaciones y servicios. Deben operar
sobre muchos tipos diferentes de cables y dispositivos, que conforman la infraestructura
física. En este contexto, el término arquitectura de red, se refiere a las tecnologías que dan
soporte a la infraestructura y a los servicios y las reglas, o protocolos, programados que
trasladan los datos a través de la red.
A medida que las redes evolucionan, hemos aprendido que hay cuatro características
básicas que los arquitectos de redes deben abordar para cumplir con las expectativas del
usuario:
Tolerancia a fallas
Escalabilidad
Calidad de servicio (QoS)
Seguridad
1.6.2
Tolerancia a fallas
Una red tolerante a fallas es aquella que limita la cantidad de dispositivos afectados durante
una falla. Está construido para permitir una recuperación rápida cuando se produce una
falla de este tipo. Estas redes dependen de varias rutas entre el origen y el destino del
mensaje. Si falla una ruta, los mensajes se pueden enviar inmediatamente por otro enlace.
El hecho de que haya varias rutas que conducen a un destino se denomina redundancia.
La implementación de una red de packet-switched es una forma en que las redes confiables
proporcionan redundancia. La conmutación de paquetes divide el tráfico en paquetes que se
enrutan a través de una red compartida. Un solo mensaje, como un correo electrónico o una
transmisión de vídeo, se divide en múltiples bloques de mensajes, llamados paquetes. Cada
paquete tiene la información de dirección necesaria del origen y el destino del mensaje. Los
routers dentro de la red cambian los paquetes según la condición de la red en ese momento.
Esto significa que todos los paquetes en un mismo mensaje pueden tomar distintas rutas
para llegar a destino. En la figura, el usuario no se da cuenta y no se ve afectado por el
cambio dinámico de rutas que hace el router cuando falla un enlace.
La topología de red consta de cuatro routers con vínculos redundantes. En la parte superior
del diagrama se encuentra la nube de Internet con dos conexiones en la parte inferior, cada
una que conduce a un router. Debajo de estos routers hay una conexión a otro router. Cada
router inferior se conecta de nuevo a ambos routers que se conectan a Internet. El router en
la parte inferior izquierda está conectado a un switch con tres escritorios y tres teléfonos IP.
El router en la parte inferior derecha está conectado a un switch con tres escritorios. El
router superior izquierdo tiene un círculo rojo con una línea diagonal. El router superior
derecho tiene una flecha verde que conduce a Internet. Un cuadro de texto dice: las
conexiones redundantes permiten rutas alternativas si falla un dispositivo; la presencia del
usuario no se ve afectada.
Internet Las conexiones redundantes permiten usar rutas alternativas cuando falla un dispositivo o un enlace. La
experiencia del usuario no se ve afectada.
1.6.3
Escalabilidad
Una red escalable se expande rápidamente para admitir nuevos usuarios y aplicaciones. Lo
hace sin degradar el rendimiento de los servicios a los que están accediendo los usuarios
existentes. En la figura, se muestra cómo puede agregarse una red nueva a una red existente
con facilidad. Además, las redes son escalables porque los diseñadores siguen los
estándares y protocolos aceptados. Esto permite a los proveedores de software y hardware
centrarse en mejorar los productos y servicios sin tener que diseñar un nuevo conjunto de
reglas para operar dentro de la red.
La topología de red consta de cuatro routers con enlaces redundantes, incluidas dos
conexiones a la nube de Internet. Hay tres LAN, una de las cuales se ha agregado
recientemente. Se lee un cuadro de texto: se pueden conectar a Internet usuarios adicionales
y redes enteras sin degradar el rendimiento de los usuarios existentes.
Internet Se pueden conectar a Internet redes enteras y usuarios adicionales sin degradar el rendimiento de los
usuarios existentes.
1.6.4
Calidad de servicio
La calidad de servicio (QoS) es un requisito cada vez más importante para las redes hoy en
día. Las nuevas aplicaciones disponibles para los usuarios en internetworks, como las
transmisiones de voz y de vídeo en vivo generan expectativas más altas sobre la calidad de
los servicios que se proporcionan. ¿Alguna vez intentó mirar un vídeo con interrupciones y
pausas constantes? A medida que el contenido de datos, voz y vídeo sigue convergiendo en
la misma red, QoS se convierte en un mecanismo principal para administrar la congestión y
garantizar el envío confiable de contenido a todos los usuarios.
La congestión se produce cuando la demanda de ancho de banda excede la cantidad
disponible. El ancho de banda de la red es la medida de la cantidad de bits que se pueden
transmitir en un segundo, es decir, bits por segundo (bps). Cuando se producen intentos de
comunicaciones simultáneas a través de la red, la demanda de ancho de banda puede
exceder su disponibilidad, lo que provoca congestión en la red.
Cuando el volumen de tráfico es mayor de lo que se puede transportar en la red, los
dispositivos colocan los paquetes en cola en la memoria hasta que haya recursos
disponibles para transmitirlos. En la figura, un usuario solicita una página web y otro está
realizando una llamada telefónica. Con una política de QoS, el router puede administrar el
flujo de datos y el tráfico de voz, dando prioridad a las comunicaciones de voz si la red se
congestiona.
topología de red con PC y teléfonos IP conectados a un switch que está conectado a un
router que administra la calidad del servicio priorizando el tráfico
La calidad de servicio, que administra el router, garantiza que las prioridades coincidan con el tipo de comunicación
y su importancia para la organización.Generalmente, las páginas web reciben menor prioridad.Una llamada de voz
sobre IP (VoIP) necesitará prioridad para mantener una experiencia de usuario fluida e ininterrumpida. Internet
1.6.5
Seguridad de la red
La infraestructura de red, los servicios y los datos contenidos en los dispositivos conectados
a la red son activos comerciales y personales muy importantes. Los administradores de red
deben abordar dos tipos de problemas de seguridad de red: seguridad de la infraestructura
de red y seguridad de la información.
Asegurar la infraestructura de red incluye asegurar físicamente los dispositivos que
proporcionan conectividad de red y evitar el acceso no autorizado al software de
administración que reside en ellos, como se muestra en la figura.
topología de red con PC y teléfonos IP conectados a un switch que está conectado a un
router que puede proteger la red con seguridad de software y hardware e impedir el acceso
físico a los dispositivos de red.
Los administradores pueden proteger la red con seguridad de hardware y software, y evitando el acceso físico a
los dispositivos de red. Internet Las medidas de seguridad protegen la red de accesos no autorizados. inicio
de sesión: ?
Contraseña: ?
Los administradores de red también deben proteger la información contenida en los
paquetes que se transmiten a través de la red y la información almacenada en los
dispositivos conectados a la red. Para alcanzar los objetivos de seguridad de la red, hay tres
requisitos principales
Confidencialidad - La confidencialidad de los datos se refiere a que solamente los
destinatarios deseados y autorizados pueden acceder a los datos y leerlos.
Integridad - Integridad de datos significa tener la seguridad de que la información no se va a
alterar en la transmisión, del origen al destino.
Disponibilidad - Significa tener la seguridad de acceder en forma confiable y oportuna a los
servicios de datos para usuarios autorizados.
1.6.6
Verifique su comprensión - Redes confiables
Verifique su comprensión de redes confiables eligiendo la MEJOR respuesta a las
siguientes preguntas.
1. Cuando los diseñadores siguen los estándares y protocolos aceptados, ¿cuál de las cuatro
características básicas de la arquitectura de red se logra?
tolerancia a fallas
Escalabilidad
QoS
Seguridad
2. Confidencialidad, integridad y disponibilidad son requisitos de cuál de las cuatro características
básicas de la arquitectura de red
tolerancia a fallas
Escalabilidad
QoS
Seguridad
3. ¿Con qué tipo de política, un router puede gestionar el flujo de datos y tráfico de voz, dando
prioridad a las comunicaciones de voz si la red experimenta congestión?
tolerancia a fallas
Escalabilidad
QoS
Seguridad
4. El hecho de que haya varias rutas que conducen a un destino se denomina redundancia. ¿Este
es un ejemplo de qué característica de la arquitectura de red?
tolerancia a fallas
Escalabilidad
QoS
Seguridad