TRABAJO DE SENA
PRESENTAD POR:
MARIHELENA CAMPUZANO MONTERO
ERIKA PAOLA GONZALEZ MATEUS
LUISA CAMILA MORA JIMENEZ
EVELYN PESCADOR CARDONA
GRADO:
DÉCIMO TRES
JORNADA MATINAL
PRESENTADO A:
LEONOR NIÑO
INSTITUCIÓN EDUCATIVA ACADÉMICO
CARTAGO VALLE
2011
INTRODUCCION
A continuación presentaremos en el documento:
Dispositivos de networking. Protocolos de red. Redes LAN. Redes WAN. Redes MAN VPN Ancho de banda. Tasa de transferencia. Analogía de audio para ancho de banda. Bibliografía.
DISPOSITIVOS DE NETWORKING
Los dispositivos de networking son todos aquellos que se conectan de forma directa a un segmente de red estos dispositivos están clasificados en dos grandes grupos:
1- dispositivos de usuario final. las computadoras. Escáneres. Impresoras, etc.
2- dispositivos de red, estos dispositivos son los que conectan los dispositivos de usuario final posibilitando la comunicación entre ellos.
A los dispositivos de usuario final que están conectados entre si se les conoce como host, estos dispositivos pueden funcionar sin necesidad de estar conectados a un dispositivo de red pero sus capacidades se ven sumamente limitadas.
¿Cómo se conectan los dispositivos de usuario final (host) a los dispositivos de red?
Esto es posible mediante la tarjeta de interfaz de red (NIC) por la conexión a través de algún medio, ya sea inalámbrico:
cable UTP. cable coaxial. fibra óptica, etc.
Se puede compartir recursos entre dos o más equipos por ejemplo enviar correo electrónico, impresión de documentos escaneo de imágenes o acceso a base de datos entre otros.
En otras palabras se denomina tarjeta de interfaz de red (NIC), o adaptador LAN, al chip que provee capacidades de comunicación en red desde y hacia una PC. En los sistemas computacionales de escritorio, es una tarjeta de circuito impreso que reside en una ranura en la tarjeta madre y provee una interfaz de conexión a los medios de red.
En los sistemas computacionales portátiles esta comúnmente integrado en los sistemas o esta disponible como una pequeña tarjeta PCMCIA esta es del tamaño de una tarjeta de crédito.
PCMCIA es el acrónimo para Personal Computer Memory Card International Association (Asociación Internacional de Tarjetas de Memoria de Computadores Personales). Las tarjetas PCMCIA también se conocen como tarjeta PC.
Cada NIC tiene un número de identificación único de 48 bits, en hexadecimal llamado dirección MAC. Estas direcciones hardware únicas son administradas por el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE). Los tres primeros octetos del número MAC son conocidos como OUI e identifican a proveedores específicos y son designados por la IEEE. La MAC se utiliza para controlar la comunicación de datos para el host de la red. Los dispositivos de red brindan tendido a las conexiones de cable la concentración de las conexiones la conversión de los formatos de datos y la administración de transferencia de datos, repetidores, hubs, puentes, switches y routers, Por ahora se muestra una pequeña descripción de cada dispositivo.
Repetidores: Un repetidor es un dispositivo de red que se utiliza para regenerar la señal tanto analógicas como digitales que se distorsionan a causa de pérdidas en la transmisión producidas por la atenuación, este dispositivo trabaja a nivel de capa física del modelo OSI tiene dos puertos y permite extender la red, un repetidor no toma decisiones inteligentes acerca del envío de paquetes como lo hace un routers o puente.
Hubs: permiten que la red trate un grupo de hosts como si fuera una sola unidad. Esto sucede de manera pasiva, sin interferir en la transmisión de datos. Los hubs activos no sólo concentran hosts, sino que además regeneran señales, estos dispositivos trabajan física y tienen mas puertos que un repetidor.
Puentes: convierten los formatos de transmisión de datos de la red además de realizar la administración básica de la transmisión de datos. Los puentes, tal como su nombre lo indica, proporcionan las conexiones entre LAN. Los puentes no sólo conectan las LAN, sino que además verifican los datos para determinar si les corresponde o no cruzar el puente. Esto aumenta la eficiencia de cada parte de la red. Trabajan a nivel de la capa de enlace de datos del modelo OSI, segmentan la red por puertos y son dispositivos pasivos.
Switches: agregan inteligencia a la administración de transferencia de datos. No sólo son capaces de determinar si los datos deben permanecer o no en una LAN, sino que pueden transferir los datos únicamente a la conexión que necesita esos datos. Otra diferencia entre un puente y un switch es que un switch no convierte formatos de transmisión de datos, trabajan en la capa de enlace de datos tienen mas interfaces.
Routers: Los routers pueden regenerar señales, concentrar múltiples conexiones, convertir formatos de transmisión de datos, y manejar transferencias de datos. También pueden conectarse a una WAN, lo que les permite conectar LAN que se encuentran separadas por grandes distancias. Ninguno de los demás dispositivos puede proporcionar este tipo de conexión. Trabajan en la capa de red del modelo OSI segmentan la red por puerto a nivel de capa 2 y 3.
PROTOCOLOSDE RED
¿QUÉ ES UN PROTOCOLO?
Podemos definir un protocolo como el conjunto de normas que regulan la comunicación (establecimiento, mantenimiento y cancelación) entre los distintos componentes de una red informática.
Existen dos tipos de protocolos:
protocolos de bajo nivel y Protocolos de red.
Los protocolos de bajo nivel controlan la forma en que las señales se transmiten por el cable o medio físico. En la primera parte del curso se estudiaron los habitualmente utilizados en redes locales (Ethernet y Token Ring). Aquí nos centraremos en los protocolos de red.
Los protocolos de red organizan la información (controles y datos) para su transmisión por el medio físico a través de los protocolos de bajo nivel.
Veamos algunos de ellos:
IPX/SPX
IPX (Internetwork Packet Exchange) es un protocolo de Novell que interconecta redes que usan clientes y servidores Novell NetWare. Es un protocolo orientado a paquetes y no orientado a conexión (esto es, no requiere que se establezca una conexión antes de que los paquetes se envíen a su destino). Otro protocolo, el SPX (Sequenced Packet Exchange), actúa sobre IPX para asegurar la entrega de los paquetes.
NetBIOS
NetBIOS (Network Basic Input/Output System) es un programa que permite que se comuniquen aplicaciones en diferentes ordenadores dentro de una LAN. Desarrollado originalmente para las redes de ordenadores personales IBM, fue adoptado posteriormente por Microsoft. NetBIOS se usa en redes con topologías Ethernet y token ring. No permite por si mismo un mecanismo de enrutamiento por lo que no es adecuado para redes de área extensa (MAN), en las que se deberá usar otro protocolo para el transporte de los datos (por ejemplo, el TCP).NetBIOS puede actuar como protocolo orientado a conexión o no (en sus modos respectivos sesión y datagrama). En el modo sesión dos ordenadores establecen una conexión para establecer una conversación entre los mismos, mientras que en el modo datagrama cada mensaje se envía independientemente.Una de las desventajas de NetBIOS es que no proporciona un marco estándar o formato de datos para la transmisión.
NetBEUI
NetBIOS Extended User Interface o Interfaz de Usuario para NetBIOS es una versión mejorada de NetBIOS que sí permite el formato o arreglo de la información en una transmisión de datos. También desarrollado por IBM y adoptado después por Microsoft, es actualmente el protocolo predominante en las redes Windows NT, LAN Manager y Windows para Trabajo en Grupo.Aunque NetBEUI es la mejor elección como protocolo para la comunicación dentro de una LAN, el problema es que no soporta el enrutamiento de mensajes hacia otras redes, que deberá hacerse a través de otros protocolos (por ejemplo, IPX o TCP/IP). Un método usual es instalar tanto NetBEUI como TCP/IP en cada estación de trabajo y configurar el servidor para usar NetBEUI para la comunicación dentro de la LAN y TCP/IP para la comunicación hacia afuera de la LAN.
AppleTalk
Es el protocolo de comunicación para ordenadores Apple Macintosh y viene incluido en su sistema operativo, de tal forma que el usuario no necesita configurarlo.
Existen tres variantes de este protocolo:
LocalTalk. La comunicación se realiza a través de los puertos serie de las estaciones. La velocidad de transmisión es pequeña pero sirve por ejemplo para compartir impresoras.
Ethertalk. Es la versión para Ethernet. Esto aumenta la velocidad y facilita aplicaciones como por ejemplo la transferencia de archivos.
Tokentalk. Es la versión de Appletalk para redes Tokenring.
TCP/IP
Es realmente un conjunto de protocolos, donde los más conocidos son TCP (Transmission Control Protocol o protocolo de control de transmisión) e IP (Internet Protocol o protocolo Internet). Dicha conjunto o familia de protocolos es el que se utiliza en Internet. Lo estudiaremos con detalle en el apartado siguiente.
REDES DE ÁREA LOCAL (LAN)
Es la interconexión de varias computadoras y periféricos. Su extensión está
limitada físicamente a un edificio o a un entorno de 200 metros, con
repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su
aplicación más extendida es la interconexión de computadoras
personales y estaciones de trabajo en oficinas, fábricas, etc.
El término red local incluye tanto el hardware como el software necesario
para la interconexión de los distintos dispositivos y el tratamiento de la
información.
Las LAN constan de los siguientes componentes:
Computadores
Tarjetas de interfaz de red
Dispositivos periféricos
Medios de networking
Dispositivos de networking
Las LAN permiten a las empresas aplicar tecnología informática para
compartir localmente archivos e impresoras de manera eficiente, y
posibilitar las comunicaciones internas. Un buen ejemplo de esta tecnología
es el correo electrónico. Los que hacen es conectar los datos, las
comunicaciones locales y los equipos informáticos.
Algunas de las tecnologías comunes de LAN son:
Ethernet
Token Ring
FDDI
REDES DE ÁREA AMPLIA (WAN)
Las WAN interconectan las LAN, que a su vez proporcionan acceso a los computadores o a los servidores de archivos ubicados en otros lugares. Como las WAN conectan redes de usuarios dentro de un área geográfica extensa, permiten que las empresas se comuniquen entre sí a través de grandes distancias. Las WAN permiten que los computadores, impresoras y otros dispositivos de una LAN compartan y sean compartidas por redes en sitios distantes. Las WAN proporcionan comunicaciones instantáneas a través de zonas geográficas extensas. El software de colaboración brinda acceso a información en tiempo real y recursos que permiten realizar reuniones entre personas separadas por largas distancias, en lugar de hacerlas en persona. Networking de área amplia también dio lugar a una nueva clase de trabajadores, los empleados a distancia, que no tienen que salir de sus hogares para ir a trabajar.
Las WAN están diseñadas para realizar lo siguiente:
Operar entre áreas geográficas extensas y distantes
Posibilitar capacidades de comunicación en tiempo real entre usuarios
Brindar recursos remotos de tiempo completo, conectados a los servicios
locales
Brindar servicios de correo electrónico, World Wide Web, transferencia de
archivos y comercio electrónico
Algunas de las tecnologías comunes de WAN son:
Módems
Red digital de servicios integrados (RDSI)
Línea de suscripción digital (DSL - Digital Subscriber Line)
Frame Relay Series de portadoras para EE.UU. (T) y Europa (E): T1,
E1, T3, E3 Red óptica síncrona (SONET )
RED DE ÁREA METROPOLITANA (MAN)
Una red de área metropolitana o MAN, es una red de alta velocidad (banda
ancha) que da cobertura en un área geográfica extensa, proporciona
capacidad de integración de múltiples servicios mediante la transmisión de
datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par
trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como la
red mas grande del mundo una excelente alternativa para la creación de
redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad
y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen
velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y
100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica. Las Redes MAN BUCLE, se
basan en tecnologías Bonding, de forma que los enlaces están formados por
múltiples pares de cobre con el fin de ofrecer el ancho de banda necesario.
La MAN es una red que abarca un área metropolitana, como, por ejemplo, una ciudad o una zona suburbana. Una MAN generalmente consta de una o más LAN dentro de un área geográfica común. Por ejemplo, un banco con varias sucursales puede utilizar una MAN. Normalmente, se utiliza un proveedor de servicios para conectar dos o más sitios LAN utilizando líneas privadas de comunicación o servicios ópticos. También se puede crear una MAN usando tecnologías de puente inalámbrico enviando haces de luz a través de áreas públicas.
¿QUÉ ES UNA VPN?
Una VPN es una red virtual que se crea dentro de otra red real, como puede ser Internet.
Realmente una VPN no es más que una estructura de red corporativa implantada sobre una red de recursos de carácter público, pero que utiliza el mismo sistema de gestión y las mismas políticas de acceso que se usan en las redes privadas, al fin y al cabo no es más que la creación en una red pública de un entorno de carácter confidencial y privado que permitirá trabajar al usuario como si estuviera en su misma red local. En la mayoría de los casos la red pública es Internet, pero también puede ser una red ATM o Frame Relay
FUNCIONAMIENTO DE UNA VPN
el funcionamiento de una VPN es similar al de cualquier red normal, aunque realmente para que el comportamiento se perciba como el mismo hay un gran número de elementos y factores que hacen esto posible.
La comunicación entre los dos extremos de la red privada a través de la red pública se hace estableciendo túneles virtuales entre esos dos puntos y usando sistemas de encriptación y autentificación que aseguren la confidencialidad e integridad de los datos transmitidos a través de esa red pública. Debido al uso de estas redes públicas, generalmente Internet, es necesario prestar especial atención a las cuestiones de seguridad para evitar accesos no deseados.
La tecnología de túneles (Tunneling) es un modo de envío de datos en el que se encapsula un tipo de paquetes de datos dentro del paquete de datos propio de algún protocolo de comunicaciones, y al llegar a su destino, el paquete original es desempaquetado volviendo así a su estado original.
Existen dos tipos de técnicas de encriptación que se usan en las VPN:
Encriptación de clave secreta
Encriptación de clave pública.
En la encriptación con clave secreta se utiliza una contraseña secreta conocida por todos los participantes que van a hacer uso de la información encriptada. La contraseña se utiliza tanto para encriptar como para desencriptar la información. Este tipo de sistema tiene el problema que, al ser compartida por todos los participantes y debe mantenerse secreta, al ser revelada, tiene que ser cambiada y distribuida a los participantes, lo que puede crear problemas de seguridad.
La encriptación de clave pública implica la utilización de dos claves, una pública y una secreta. La primera es enviada a los demás participantes. Al encriptar, se usa la clave privada propia y la clave pública del otro participante de la conversación. Al recibir la información, ésta es desencriptada usando su propia clave privada y la pública del generador de la información. La gran desventaja de este tipo de encriptación es que resulta ser más lenta que la de clave secreta. En las redes virtuales, la encriptación debe ser realizada en tiempo real, de esta manera, los flujos de información encriptada a través de una red lo son utilizando encriptación de clave secreta con claves que son válidas únicamente para la sesión usada en ese momento.
Configuración de la parte Servidor de una VPN en Windows:
Es importante saber que la mayor parte de aplicaciones de este estilo trabajan usando un esquema Cliente-Servidor. Esto significa que habrá que configurar los dos extremos de la comunicación, en un extremo tendremos la máquina que va a funcionar como servidor, es decir, la máquina a la que nos vamos a conectar, y en el otro un cliente que es la que usaremos para conectarnos.
Pinchamos en Inicio ---> Configuración ---> Conexiones de red, lo que permitirá que aparezca la siguiente pantalla:
Hacemos doble click sobre el Asistente para conexión nueva para arrancarlo:
Pulsamos Siguiente y nos aparecerá la siguiente pantalla:
Seleccionamos la opción Configurar una conexión avanzada y volvemos a pulsar el botón siguiente que nos lleva a la siguiente pantalla:
En este caso, seleccionamos la opción Aceptar conexiones entrantes y pulsamos el botón Siguiente. Aparecerá otra ventana:
Aquí debemos mantener desmarcada la casilla de verificación y pulsamos de nuevo el botón Siguiente y aparecerá otra ventana:
En esta ventana seleccionamos Permitir conexiones privadas virtuales, pulsamos de nuevo el botón Siguiente y pasaremos a la
otra ventana:
En esta ventana nos parecerán los usuarios definidos en la máquina y debemos seleccionar el que vamos a usar para acceder desde el
exterior.
Hemos creado un usuario nuevo desde el administrador de usuarios y le hemos asignado una contraseña. En caso de no querer usar el
administrador de usuarios podemos pinchar en el botón Agregar y podremos crear uno con la contraseña que deberá usar para acceder,
tal y como vemos en la siguiente imagen:
Si pulsamos en el botón Aceptar nos crea la cuenta de usuario. Si no queremos crear ningún usuario o lo hemos creado previamente, sólo hay que seleccionarlo como podemos ver que ocurre en la Imagen08
con el usuario EXTERNO y a continuación pulsamos de nuevo el botón Siguiente para pasar de pantalla:
En esta pantalla mantenemos activas todas las opciones y volvemos a pulsar en el botón Siguiente para terminar:
Vemos la última pantalla en la que pulsamos en el
botón Finalizar para crear definitivamente la conexión y cerrar el asistente.
Una vez finalizado el proceso, en la pantalla Conexiones de red veremos creada la nueva conexión
que hemos resaltado en color verde para destacarla.
En lo que se refiere a la parte servidora, es decir la máquina a la que vamos a acceder, podemos dar por terminada la configuración, aunque es cierto que si el equipo se encuentra en una red interna y detrás de
un routers habrá que realizar el mapeo de puertos para que la conexión funcione y además habrá que tener en cuenta que si tenemos
activado el Firewall debemos marcar la casilla Conexión entrante VPN (PPTP) para que no quede bloqueada.
Mencionaremos que el puerto de trabajo para el protocolo PPTP es el 1723, que será el que debemos incluir en la configuración del
routers. No damos detalles sobre cómo realizar esta operación ya que depende del modelo de routers que se use. También destacar que el número de protocolo que corresponde al PPTP es el 47. Si usamos L2TP el puerto
a configurar es el 1701. Si se va a utilizar además IPSec, se debe abrir el puerto UDP 500 y los protocolos de Id. 50 (IPSec ESP) y 51 (IPSec
AH).
5.- Configuración de la parte Cliente de una VPN en Windows:
Una vez configurado el servidor vamos a ver como se configura la parte cliente en el ordenador desde el que vamos a acceder.
Para empezar hacemos lo mismo que en el caso del servidor, arrancando el asistente de configuración tal y como describimos en el apartado anterior en las imágenes Imagen01, Imagen02 y Imagen03.
Pinchamos en Inicio ---> Configuración ---> Conexiones de red, hacemos doble click sobre el Asistente para conexión nueva para
arrancarlo, pulsamos Siguiente y nos aparecerá la pantalla que vemos a continuación:
Seleccionamos la opción de Conectarse a la red de mi lugar de trabajo y pulsamos en el botón Siguiente para avanzar:
Seleccionamos la opción de Conexión de red privada virtual y pulsamos en el botón Siguiente para avanzar:
En esta pantalla vamos a asignarle un nombre a la conexión y de
nuevo pulsamos en el botón Siguiente para avanzar:
Vemos que nos aparece una caja de texto para que pongamos la
dirección IP que tendrá en internet el servidor al que nos queremos conectar de tal forma que NNN.NNN.NNN.NNN serán los número que forman esa dirección IP por ejemplo, 83.83.84.185 si fuera el caso. A
continuación pulsamos en el botón Siguiente para avanzar:
Seleccionamos la opción Sólo para mi uso y volvemos a pulsar en el botón Siguiente para avanzar, apareciendo esta última ventana:
En la que podemos elegir si queremos un acceso directo a la conexión en el propio escritorio y a continuación pulsamos en el
botón Finalizar para crear definitivamente la conexión y cerrar el asistente.
Una vez finalizado el proceso, en la pantalla Conexiones de red veremos creada la nueva conexión:
Si hacemos doble click sobre ella se nos abrirá la siguiente ventana
Como vemos hay que introducir los datos del usuario que autorizamos al configurar la parte servidora y la contraseña corresponderá a la
misma que se le estableció en el momento de su creación. Pinchamos en el botón Conectar y vemos como inicia las comunicaciones.
Si todo ha ido bien conectaremos con el servidor y podremos trabajar
con él si problemas.
6.- Problemas de conexión:
Desgraciadamente, en esto de la informática, al igual que en otros aspecto de la vida, no todo sale a la primera como nosotros esperamos
y podemos encontrarnos con problemas. Como ejemplo podemos ver la imagen que aparece a continuación
El resultado es que no podemos conectar con el servidor, en este caso, los aspectos de configuración que debemos revisar son los siguientes:
- Puede que la dirección del servidor no sea la correcta. - Es posible que haya un componente de la red (routers, firewall o
software de seguridad) que esté bloqueando el tráfico PPtP. Si nos encontramos en el primer caso, habrá que poner el identificador
del servidor correctamente, si la dirección IP con la que queremos conectar es una dirección IP dinámica, puede que ésta haya sido
modificada desde la última vez que accedimos. Deberemos conocer dicha IP en el momento de iniciar la conexión para evitar el error para
solucionar este problema, desde la ventana de conexión podemos modificarlo
pinchamos en el botón Propiedades que nos permite acceder a la siguiente ventana:
En esta ventana podemos modificar la IP del servidor con el que vayamos a conectar en caso de que no la hayamos puesto
correctamente o haya cambiado desde la última conexión en el resto de pestañas se pueden configurar otros aspectos de la conexión.
En caso de que las comunicaciones se encuentren bloqueados por algún elemento hardware o software de la red, bastará con ir cuidadosamente comprobándolos uno a uno hasta dar con el
problema.
ANCHO DE BANDA
En conexiones a Internet el ancho de banda es la cantidad de información o
de datos que se puede enviar a través de una conexión de red en un período
dado. El ancho de banda se indica generalmente en bits por segundo
(bps), kilobits por segundo (Kbps), o megabits por segundo (Mbps).
Para señales analógicas, el ancho de banda es la longitud, medida en Hz, del
rango de frecuencias en el que se concentra la mayor parte de la potencia de
la señal. Puede ser calculado a partir de una señal temporal mediante
el análisis de Fourier. También son llamadas frecuencias efectivas las
pertenecientes a este rango.
IMPORTANCIA DEL ANCHO DE BANDA
El ancho de banda se define como la cantidad de información que puede fluir
a través de una conexión de red en un período dado Es esencial comprender
el concepto de ancho de banda al estudiar networking, por las siguientes
cuatro razones:
El ancho de banda es finito.
En otras palabras, independientemente del medio que se utilice para
construir la red, existen límites para la capacidad de la red para transportar
información. El ancho de banda está limitado por las leyes de la física y por
las tecnologías empleadas para colocar la información en los medios. Por
ejemplo, el ancho de banda de un módem convencional está limitado a
alrededor de 56 Kbps por las propiedades físicas de los cables telefónicos de
par trenzado y por la tecnología de módems.
El ancho de banda no es gratuito.
Es posible adquirir equipos para una red de área local (LAN) capaz de
brindar un ancho de banda casi ilimitado durante un período extendido de
tiempo. Para conexiones de red de área amplia (WAN), casi siempre hace
falta comprar el ancho de banda de un proveedor de servicios. En ambos
casos, comprender el significado del ancho de banda, y los cambios en su
demanda a través del tiempo, pueden ahorrarle importantes sumas
de dinero a un individuo o a una empresa. Un administrador de red necesita
tomar las decisiones correctas con respecto al tipo de equipo y servicios que
debe adquirir.
El ancho de banda es un factor clave a la hora de analizar el
rendimiento de una red, diseñar nuevas redes y comprender la
Internet.
Un profesional de networking debe comprender el fuerte impacto del ancho
de banda y la tasa de transferencia en el rendimiento y el diseño de la red.
La información fluye en una cadena de bits de un computador a otro en todo
el mundo. Estos bits representan enormes cantidades de información que
fluyen de ida y de vuelta a través del planeta en segundos, o menos. En
cierto sentido, puede ser correcto afirmar que la Internet es puro ancho de
banda.
La demanda de ancho de banda no para de crecer.
No bien se construyen nuevas tecnologías e infraestructuras de red para
brindar mayor ancho de banda, se crean nuevas aplicaciones que
aprovechan esa mayor capacidad. La entrega de contenidos de medios
enriquecidos a través de la red, incluyendo video y audio fluido, requiere
muchísima cantidad de ancho de banda. Hoy se instalan comúnmente
sistemas telefónicos IP en lugar de los tradicionales sistemas de voz, lo que
contribuye a una mayor necesidad de ancho de banda. Un profesional de
networking exitoso debe anticiparse a la necesidad de mayor ancho de
banda y actuar en función de eso.
El ancho de banda se define como la cantidad de información que puede fluir
a través de una red en un período dado.
TASA DE TRANSFERENCIA
El ancho de banda es la medida de la cantidad de información que puede
atravesar la red en un período dado de tiempo. Por lo tanto, la cantidad de
ancho de banda disponible es un punto crítico de la especificación de la red.
Una LAN típica se podría construir para brindar 100 Mbps a cada estación
de trabajo individual, pero esto no significa que cada usuario pueda
realmente mover cien megabits de datos a través de la red por cada segundo
de uso. Esto sólo podría suceder bajo las circunstancias más ideales. El
concepto de tasa de transferencia nos ayudará a entender el motivo. La tasa
de transferencia se refiere a la medida real del ancho de banda, en un
momento dado del día, usando rutas de Internet específicas, y al transmitirse
un conjunto específico de datos. Desafortunadamente, por varios motivos, la
tasa de transferencia a menudo es mucho menor que el ancho de banda
digital máximo posible del medio utilizado. A continuación se detallan
algunos de los factores que determinan la tasa de transferencia:
Dispositivos de internet working
Tipo de datos que se transfieren
Topología de la red
Cantidad de usuarios en la red
Computador del usuario
Computador servidor
Estado de la alimentación
El ancho de banda teórico de una red es una consideración importante en el
diseño de la red, porque el ancho de banda de la red jamás será mayor que
los límites impuestos por los medios y las tecnologías de networking
escogidos. No obstante, es igual de importante que un diseñador y
administrador de redes considere los factores que pueden afectar la tasa de
transferencia real. Al medir la tasa de transferencia regularmente, un
administrador de red estará al tanto de los cambios en el rendimiento de la
red y los cambios en las necesidades de los usuarios de la red. Así la red se
podrá ajustar en consecuencia. A menudo se convoca a los diseñadores y
administradores de red para tomar decisiones con respecto al ancho de
banda. Una decisión podría ser sobre la necesidad de incrementar el tamaño
de la conexión WAN para agregar una nueva base de datos. Otra decisión
podría ser si el ancho de banda del actual backbone de la LAN alcanza para
un programa de capacitación con video fluido. Las respuestas a este tipo
de problemas no siempre son fáciles de hallar, pero se puede comenzar con
un cálculo sencillo de transferencia de datos.
Aplicando la fórmula tiempo de transferencia = tamaño del archivo / ancho
de banda (T=Tm/AB), un administrador de red puede estimar varios de los
importantes componentes del rendimiento de una red. Si se conoce el
tamaño típico de un archivo para una aplicación dada, al dividir el tamaño del
archivo por el ancho de banda de la red, se obtiene una estimación del
tiempo más rápido en el cual se puede transferir el archivo.
Hay dos puntos importantes a considerar al realizar este cálculo:
El resultado no es más que un estimado, porque el tamaño del archivo no
incluye el gasto agregado por el encapsulamiento.
Es probable que el resultado sea el tiempo de transferencia en el mejor
de los casos, ya que el ancho de banda disponible casi nunca está en el
máximo teórico para el tipo de red. Se puede obtener un estimado más
preciso sustituyendo el ancho de banda por la tasa de transferencia en la
ecuación.
Aunque el cálculo de transferencia de datos es muy sencillo, es importante
asegurarse de usar las mismas unidades a lo largo de toda la ecuación. En
otras palabras, si el ancho de banda se mide en megabits por segundo
(Mbps), el tamaño del archivo debe expresarse en megabits (Mb), y no en
megabytes (MB). Como el tamaño de los archivos se suele expresar en
megabytes, es posible que sea necesario multiplicar la cantidad de
megabytes por ocho para convertirla a megabits.
ANALOGÍA DE AUDIO PARA ANCHO DE BANDA
El sonido representa la información, y la calidad de los sonidos que usted escucha representa el ancho de banda. Si se le solicitara que clasifique sus preferencias con respecto a la forma en que desea escuchar su canción favorita: por teléfono, en una estación de radio de AM, en una estación de radio de FM o en un CD-ROM – es probable que su primera elección sea el CD, luego la estación de radio de FM, la estación de radio de AM y, por último, por teléfono. Los anchos de banda analógicos reales para estos medios de reproducción de audio son 20 kHz, 15 kHz, 5 kHz y 3 kHz, respectivamente.
BIBLIOGRAFÍA
http://www.google.com.co/search?pq=protocolos+de+red&hl=es&sugexp=kjrmc&cp=7&gs_id=3&xhr=t&q=ipx+spx&gs_sm=&gs_upl=&bav=on.2,or.r_gc.r_pw.,cf.osb&biw=1024&bih=635&um
http://www.google.com.co/search?pq=protocolos+de+red&hl=es&sugexp=kjrmc&cp=7&gs_id=3&xhr=t&q=ipx+spx&gs_sm=&gs_upl=&bav=on.2,or.r_gc.r_pw.,cf.osb&biw=1024&bih=635&um=1
_sm=e&gs_upl=2147l2147l0l3071l1l1l0l0l0l0l138l138l0.1l1l0&bav=on.2,or.r_gc.r_pw.,cf.osb&fp=2962e6341f18b7f1&biw=1024&bih=635
http://www.google.com.co/search?pq=protocolos+de+red&hl=es&sugexp=kjrmc&cp=7&gs_id=3&xhr=t&q=ipx+spx&gs_sm=&gs_upl=&bav=on.2,or.r_gc.r_pw.,cf.osb&biw=1024&bih=635&um=1&ie=UTF-8&tbm=isch&source=og&sa=N&tab=wi#um=1&hl=es&tbm=isch&sa=1&q=NetBIOS&pbx=1&oq=NetBIOS&aq=f&aqi=g1g-S4g-sS1g-S4&aql=1&gs_sm=e&gs_upl=3350l3350l0l4409l1l1l0l0l0l0l112l112l0.1l1l0&bav=on.2,or.r_gc.r_pw.,cf.osb&fp=2962e6341f18b7f1&biw=1024&bih=635
http://www.google.com.co/search?pq=protocolos+de+red&hl=es&sugexp=kjrmc&cp=7&gs_id=3&xhr=t&q=ipx+spx&gs_sm=&gs_upl=&bav=on.2,or.r_gc.r_pw.,cf.osb&biw=1024&bih=635&um=1&ie=UTF-8&tbm=isch&source=og&sa=N&tab=wi#um=1&hl=es&tbm=isch&sa=1&q=NetBIOS&pbx=1&oq=NetBIOS&aq=f&aqi=g1g-S4g-sS1g-S4&aql=1&gs_sm=e&gs_upl=3350l3350l0l4409l1l1l0l0l0l0l112l112l0.1l1l0&fp=1&biw=1024&bih=635&bav=on.2,or.r_gc.r_pw.,cf.osb&cad=b
http://www.google.com.co/search?pq=protocolos+de+red&hl=es&sugexp=kjrmc&cp=7&gs_id=3&xhr=t&q=ipx+spx&gs_sm=&gs_upl=&bav=on.2,or.r_gc.r_pw.,cf.osb&biw=1024&bih=635&um=1&ie=UTF-8&tbm=isch&source=og&sa=N&tab=wi
http://www.gobcan.es/educacion/conocernos_mejor/paginas/protocol1.htm
http://www.monografias.com/trabajos30/redes-de-datos/redes-de-datos.shtml#redes
http://www.google.com.co/imgres?q=redes+lan&um=1&hl=es&sa=N&biw=1024&bih=635&tbm=isch&prmd=imvnsb&tbnid=WNmyfQ6u2AM9CM:&imgrefurl=http://eliza10c1997.blogspot.com/2011/08/redes-lan_05.html&docid=tXJ0MYLXi0TJ0M&imgurl=http://1.bp.blogspot.com/_Qb7oswvi360/TSog4Bc30UI/AAAAAAAAABw/-XgCOHLw_O8/s1600/lan2.gif&w=393&h=379&ei=5fuhTq6EM8G_gQen5YWeBQ&zoom=1&iact=hc&vpx=405&vpy=170&dur=3100&hovh=220&hovw=229&tx=129&ty=127&sig=110617023902872809085&page=1&tbnh=129&tbnw=134&start=0&ndsp=15&ved=1t:429,r:2,s:0
http://es.wikipedia.org/wiki/Red_de_%C3%A1rea_local
http://www.google.com.co/search?um=1&hl=es&q=Redes+de+%C3%A1rea+metropolitana+(MAN)&gs_sm=e&gs_upl=55233l55233l0l56343l1l1l0l0l0l0l215l215l2-1l1l0&bav=on.2,or.r_gc.r_pw.,cf.osb&biw=1024&bih=635&ie=UTF-8&tbm=isch&source=og&sa=N&tab=wi