Este documento presenta información sobre dispositivos de red, protocolos de red, redes LAN, WAN y MAN. Cubre temas como tarjetas de interfaz de red, protocolos como IPX, NetBIOS, TCP/IP, y describe brevemente repetidores, hubs, puentes, switches y routers. También explica qué es una VPN y cómo funciona al establecer túneles virtuales a través de redes públicas como Internet.
1. TRABAJO DE SENA
PRESENTAD POR:
MARIHELENA CAMPUZANO MONTERO
ERIKA PAOLA GONZALEZ MATEUS
LUISA CAMILA MORA JIMENEZ
EVELYN PESCADOR CARDONA
GRADO:
DÉCIMO TRES
JORNADA MATINAL
PRESENTADO A:
LEONOR NIÑO
INSTITUCIÓN EDUCATIVA ACADÉMICO
CARTAGO VALLE
2011
2. INTRODUCCION
A continuación presentaremos en el documento:
Dispositivos de networking.
Protocolos de red.
Redes LAN.
Redes WAN.
Redes MAN
VPN
Ancho de banda.
Tasa de transferencia.
Analogía de audio para ancho de banda.
Bibliografía.
3. DISPOSITIVOS DE NETWORKING
Los dispositivos de networking son todos aquellos que se conectan de forma
directa a un segmente de red estos dispositivos están clasificados en dos
grandes grupos:
1- dispositivos de usuario final.
las computadoras.
Escáneres.
Impresoras, etc.
2- dispositivos de red, estos dispositivos son los que conectan los
dispositivos de usuario final posibilitando la comunicación entre ellos.
A los dispositivos de usuario final que están conectados entre si se les conoce
como host, estos dispositivos pueden funcionar sin necesidad de estar
conectados a un dispositivo de red pero sus capacidades se ven sumamente
limitadas.
¿Cómo se conectan los dispositivos de usuario final (host) a los
dispositivos de red?
Esto es posible mediante la tarjeta de interfaz de red (NIC) por la conexión a
través de algún medio, ya sea inalámbrico:
cable UTP.
cable coaxial.
fibra óptica, etc.
Se puede compartir recursos entre dos o más equipos por ejemplo enviar
correo electrónico, impresión de documentos escaneo de imágenes o acceso
a base de datos entre otros.
En otras palabras se denomina tarjeta de interfaz de red (NIC), o adaptador
LAN, al chip que provee capacidades de comunicación en red desde y hacia
una PC. En los sistemas computacionales de escritorio, es una tarjeta de
circuito impreso que reside en una ranura en la tarjeta madre y provee una
interfaz de conexión a los medios de red.
4. En los sistemas computacionales portátiles esta comúnmente integrado en
los sistemas o esta disponible como una pequeña tarjeta PCMCIA esta es
del tamaño de una tarjeta de crédito.
PCMCIA es el acrónimo para Personal Computer Memory Card International
Association (Asociación Internacional de Tarjetas de Memoria de
Computadores Personales). Las tarjetas PCMCIA también se conocen como
tarjeta PC.
Cada NIC tiene un número de identificación único de 48 bits, en hexadecimal
llamado dirección MAC. Estas direcciones hardware únicas son administradas
por el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE). Los tres
primeros octetos del número MAC son conocidos como OUI e identifican a
proveedores específicos y son designados por la IEEE.
La MAC se utiliza para controlar la comunicación de datos para el host de la
red.
Los dispositivos de red brindan tendido a las conexiones de cable la
concentración de las conexiones la conversión de los formatos de datos y la
administración de transferencia de datos, repetidores, hubs, puentes,
switches y routers, Por ahora se muestra una pequeña descripción de cada
dispositivo.
5. Repetidores: Un repetidor es un dispositivo de red que se utiliza para
regenerar la señal tanto analógicas como digitales que se distorsionan a
causa de pérdidas en la transmisión producidas por la atenuación, este
dispositivo trabaja a nivel de capa física del modelo OSI tiene dos puertos y
permite extender la red, un repetidor no toma decisiones inteligentes acerca
del envío de paquetes como lo hace un routers o puente.
Hubs: permiten que la red trate un grupo de hosts como si fuera una sola
unidad. Esto sucede de manera pasiva, sin interferir en la transmisión de
datos. Los hubs activos no sólo concentran hosts, sino que además
regeneran señales, estos dispositivos trabajan física y tienen mas puertos
que un repetidor.
Puentes: convierten los formatos de transmisión de datos de la red además
de realizar la administración básica de la transmisión de datos. Los puentes,
tal como su nombre lo indica, proporcionan las conexiones entre LAN. Los
puentes no sólo conectan las LAN, sino que además verifican los datos para
determinar si les corresponde o no cruzar el puente. Esto aumenta la
eficiencia de cada parte de la red. Trabajan a nivel de la capa de enlace de
datos del modelo OSI, segmentan la red por puertos y son dispositivos
pasivos.
Switches: agregan inteligencia a la administración de transferencia de
datos. No sólo son capaces de determinar si los datos deben permanecer o
no en una LAN, sino que pueden transferir los datos únicamente a la
conexión que necesita esos datos. Otra diferencia entre un puente y un
switch es que un switch no convierte formatos de transmisión de datos,
trabajan en la capa de enlace de datos tienen mas interfaces.
Routers: Los routers pueden regenerar señales, concentrar múltiples
conexiones, convertir formatos de transmisión de datos, y manejar
transferencias de datos. También pueden conectarse a una WAN, lo que les
permite conectar LAN que se encuentran separadas por grandes distancias.
Ninguno de los demás dispositivos puede proporcionar este tipo de conexión.
Trabajan en la capa de red del modelo OSI segmentan la red por puerto a
nivel de capa 2 y 3.
6.
7. PROTOCOLOSDE RED
¿QUÉ ES UN PROTOCOLO?
Podemos definir un protocolo como el conjunto de normas que regulan la
comunicación (establecimiento, mantenimiento y cancelación) entre los
distintos componentes de una red informática.
Existen dos tipos de protocolos:
protocolos de bajo nivel y
Protocolos de red.
Los protocolos de bajo nivel controlan la forma en que las señales se
transmiten por el cable o medio físico. En la primera parte del curso se
estudiaron los habitualmente utilizados en redes locales (Ethernet y Token
Ring). Aquí nos centraremos en los protocolos de red.
Los protocolos de red organizan la información (controles y datos) para su
transmisión por el medio físico a través de los protocolos de bajo nivel.
Veamos algunos de ellos:
IPX/SPX
IPX (Internetwork Packet Exchange) es un protocolo de Novell que
interconecta redes que usan clientes y servidores Novell NetWare. Es un
protocolo orientado a paquetes y no orientado a conexión (esto es, no
requiere que se establezca una conexión antes de que los paquetes se envíen
a su destino). Otro protocolo, el SPX (Sequenced Packet Exchange), actúa
sobre IPX para asegurar la entrega de los paquetes.
8. NetBIOS
NetBIOS (Network Basic Input/Output System) es un programa que permite
que se comuniquen aplicaciones en diferentes ordenadores dentro de una
LAN. Desarrollado originalmente para las redes de ordenadores personales
IBM, fue adoptado posteriormente por Microsoft. NetBIOS se usa en redes
con topologías Ethernet y token ring. No permite por si mismo un mecanismo
de enrutamiento por lo que no es adecuado para redes de área extensa
(MAN), en las que se deberá usar otro protocolo para el transporte de los
datos (por ejemplo, el TCP).
NetBIOS puede actuar como protocolo orientado a conexión o no (en sus
modos respectivos sesión y datagrama). En el modo sesión dos ordenadores
establecen una conexión para establecer una conversación entre los mismos,
mientras que en el modo datagrama cada mensaje se envía
independientemente.
Una de las desventajas de NetBIOS es que no proporciona un marco
estándar o formato de datos para la transmisión.
9. NetBEUI
NetBIOS Extended User Interface o Interfaz de Usuario para NetBIOS es una
versión mejorada de NetBIOS que sí permite el formato o arreglo de la
información en una transmisión de datos. También desarrollado por IBM y
adoptado después por Microsoft, es actualmente el protocolo predominante
en las redes Windows NT, LAN Manager y Windows para Trabajo en Grupo.
Aunque NetBEUI es la mejor elección como protocolo para la comunicación
dentro de una LAN, el problema es que no soporta el enrutamiento de
mensajes hacia otras redes, que deberá hacerse a través de otros protocolos
(por ejemplo, IPX o TCP/IP). Un método usual es instalar tanto NetBEUI
como TCP/IP en cada estación de trabajo y configurar el servidor para usar
NetBEUI para la comunicación dentro de la LAN y TCP/IP para la
comunicación hacia afuera de la LAN.
10. AppleTalk
Es el protocolo de comunicación para ordenadores Apple Macintosh y viene
incluido en su sistema operativo, de tal forma que el usuario no necesita
configurarlo.
Existen tres variantes de este protocolo:
LocalTalk. La comunicación se realiza a través de los puertos serie de las
estaciones. La velocidad de transmisión es pequeña pero sirve por ejemplo
para compartir impresoras.
11. Ethertalk. Es la versión para Ethernet. Esto aumenta la velocidad y facilita
aplicaciones como por ejemplo la transferencia de archivos.
Tokentalk. Es la versión de Appletalk para redes Tokenring.
12. TCP/IP
Es realmente un conjunto de protocolos, donde los más conocidos son TCP
(Transmission Control Protocol o protocolo de control de transmisión) e IP
(Internet Protocol o protocolo Internet). Dicha conjunto o familia de
protocolos es el que se utiliza en Internet. Lo estudiaremos con detalle en el
apartado siguiente.
13. REDES DE ÁREA LOCAL (LAN)
Es la interconexión de varias computadoras y periféricos. Su extensión está
limitada físicamente a un edificio o a un entorno de 200 metros, con
repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su
aplicación más extendida es la interconexión de computadoras
personales y estaciones de trabajo en oficinas, fábricas, etc.
El término red local incluye tanto el hardware como el software necesario
para la interconexión de los distintos dispositivos y el tratamiento de la
información.
Las LAN constan de los siguientes componentes:
Computadores
Tarjetas de interfaz de red
Dispositivos periféricos
Medios de networking
Dispositivos de networking
Las LAN permiten a las empresas aplicar tecnología informática para
compartir localmente archivos e impresoras de manera eficiente, y
posibilitar las comunicaciones internas. Un buen ejemplo de esta tecnología
es el correo electrónico. Los que hacen es conectar los datos, las
comunicaciones locales y los equipos informáticos.
Algunas de las tecnologías comunes de LAN son:
Ethernet
Token Ring
FDDI
14.
15. REDES DE ÁREA AMPLIA (WAN)
Las WAN interconectan las LAN, que a su vez proporcionan acceso a los
computadores o a los servidores de archivos ubicados en otros lugares.
Como las WAN conectan redes de usuarios dentro de un área geográfica
extensa, permiten que las empresas se comuniquen entre sí a través de
grandes distancias. Las WAN permiten que los computadores, impresoras y
otros dispositivos de una LAN compartan y sean compartidas por redes en
sitios distantes. Las WAN proporcionan comunicaciones instantáneas a través
de zonas geográficas extensas. El software de colaboración brinda acceso a
información en tiempo real y recursos que permiten realizar reuniones entre
personas separadas por largas distancias, en lugar de hacerlas en persona.
Networking de área amplia también dio lugar a una nueva clase de
trabajadores, los empleados a distancia, que no tienen que salir de sus
hogares para ir a trabajar.
Las WAN están diseñadas para realizar lo siguiente:
Operar entre áreas geográficas extensas y distantes
Posibilitar capacidades de comunicación en tiempo real entre usuarios
Brindar recursos remotos de tiempo completo, conectados a los servicios
locales
Brindar servicios de correo electrónico, World Wide Web, transferencia de
archivos y comercio electrónico
Algunas de las tecnologías comunes de WAN son:
Módems
Red digital de servicios integrados (RDSI)
Línea de suscripción digital (DSL - Digital Subscriber Line)
Frame Relay
Series de portadoras para EE.UU. (T) y Europa (E): T1, E1, T3,
E3
Red óptica síncrona (SONET )
16. RED DE ÁREA METROPOLITANA (MAN)
Una red de área metropolitana o MAN, es una red de alta velocidad (banda
ancha) que da cobertura en un área geográfica extensa, proporciona
capacidad de integración de múltiples servicios mediante la transmisión de
datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par
trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como la
red mas grande del mundo una excelente alternativa para la creación de
redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad
y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen
velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y
100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica. Las Redes MAN BUCLE, se
basan en tecnologías Bonding, de forma que los enlaces están formados por
múltiples pares de cobre con el fin de ofrecer el ancho de banda necesario.
La MAN es una red que abarca un área metropolitana, como, por ejemplo,
una ciudad o una zona suburbana. Una MAN generalmente consta de una o
más LAN dentro de un área geográfica común. Por ejemplo, un banco con
varias sucursales puede utilizar una MAN. Normalmente, se utiliza un
proveedor de servicios para conectar dos o más sitios LAN utilizando líneas
privadas de comunicación o servicios ópticos. También se puede crear una
17. MAN usando tecnologías de puente inalámbrico enviando haces de luz a
través de áreas públicas.
18. ¿QUÉ ES UNA VPN?
Una VPN es una red virtual que se crea dentro de otra red real, como puede
ser Internet.
Realmente una VPN no es más que una estructura de red corporativa
implantada sobre una red de recursos de carácter público, pero que utiliza el
mismo sistema de gestión y las mismas políticas de acceso que se usan en
las redes privadas, al fin y al cabo no es más que la creación en una red
pública de un entorno de carácter confidencial y privado que permitirá
trabajar al usuario como si estuviera en su misma red local.
En la mayoría de los casos la red pública es Internet, pero también puede
ser una red ATM o Frame Relay
FUNCIONAMIENTO DE UNA VPN
el funcionamiento de una VPN es similar al de cualquier red normal, aunque
realmente para que el comportamiento se perciba como el mismo hay un
gran número de elementos y factores que hacen esto posible.
La comunicación entre los dos extremos de la red privada a través de la red
pública se hace estableciendo túneles virtuales entre esos dos puntos y
usando sistemas de encriptación y autentificación que aseguren la
confidencialidad e integridad de los datos transmitidos a través de esa red
pública. Debido al uso de estas redes públicas, generalmente Internet, es
necesario prestar especial atención a las cuestiones de seguridad para evitar
accesos no deseados.
La tecnología de túneles (Tunneling) es un modo de envío de datos en el que
se encapsula un tipo de paquetes de datos dentro del paquete de datos
propio de algún protocolo de comunicaciones, y al llegar a su destino, el
paquete original es desempaquetado volviendo así a su estado original.
19. Existen dos tipos de técnicas de encriptación que se usan en las VPN:
Encriptación de clave secreta
Encriptación de clave pública.
En la encriptación con clave secreta se utiliza una contraseña
secreta conocida por todos los participantes que van a hacer uso de la
información encriptada. La contraseña se utiliza tanto para encriptar
como para desencriptar la información. Este tipo de sistema tiene el
problema que, al ser compartida por todos los participantes y debe
mantenerse secreta, al ser revelada, tiene que ser cambiada y
distribuida a los participantes, lo que puede crear problemas de
seguridad.
La encriptación de clave pública implica la utilización de dos claves,
una pública y una secreta. La primera es enviada a los demás
participantes. Al encriptar, se usa la clave privada propia y la clave
pública del otro participante de la conversación. Al recibir la
información, ésta es desencriptada usando su propia clave privada y la
pública del generador de la información. La gran desventaja de este
tipo de encriptación es que resulta ser más lenta que la de clave
secreta.
En las redes virtuales, la encriptación debe ser realizada en tiempo
real, de esta manera, los flujos de información encriptada a través de
una red lo son utilizando encriptación de clave secreta con claves que
son válidas únicamente para la sesión usada en ese momento.
Configuración de la parte Servidor de una VPN en Windows:
Es importante saber que la mayor parte de aplicaciones de este estilo
trabajan usando un esquema Cliente-Servidor. Esto significa que habrá
que configurar los dos extremos de la comunicación, en un extremo
tendremos la máquina que va a funcionar como servidor, es decir, la
máquina a la que nos vamos a conectar, y en el otro un cliente que es
la que usaremos para conectarnos.
20. Pinchamos en Inicio ---> Configuración ---> Conexiones de red,
lo que permitirá que aparezca la siguiente pantalla:
Hacemos doble click sobre el Asistente para conexión nueva para
arrancarlo:
21. Pulsamos Siguiente y nos aparecerá la siguiente pantalla:
Seleccionamos la opción Configurar una conexión avanzada y
volvemos a pulsar el botón siguiente que nos lleva a la siguiente
pantalla:
22. En este caso, seleccionamos la opción Aceptar conexiones
entrantes y pulsamos el botón Siguiente. Aparecerá otra ventana:
Aquí debemos mantener desmarcada la casilla de verificación y
pulsamos de nuevo el botón Siguiente y aparecerá otra ventana:
23. En esta ventana seleccionamos Permitir conexiones privadas
virtuales, pulsamos de nuevo el botón Siguiente y pasaremos a la
otra ventana:
En esta ventana nos parecerán los usuarios definidos en la máquina y
debemos seleccionar el que vamos a usar para acceder desde el
24. exterior.
Hemos creado un usuario nuevo desde el administrador de usuarios y
le hemos asignado una contraseña. En caso de no querer usar el
administrador de usuarios podemos pinchar en el botón Agregar y
podremos crear uno con la contraseña que deberá usar para acceder,
tal y como vemos en la siguiente imagen:
Si pulsamos en el botón Aceptar nos crea la cuenta de usuario. Si no
queremos crear ningún usuario o lo hemos creado previamente, sólo
hay que seleccionarlo como podemos ver que ocurre en la Imagen08
con el usuario EXTERNO y a continuación pulsamos de nuevo el
botón Siguiente para pasar de pantalla:
25. En esta pantalla mantenemos activas todas las opciones y volvemos a
pulsar en el botón Siguiente para terminar:
Vemos la última pantalla en la que pulsamos en el
botón Finalizar para crear definitivamente la conexión y cerrar el
asistente.
26. Una vez finalizado el proceso, en la pantalla Conexiones de
red veremos creada la nueva conexión
que hemos resaltado en color verde para destacarla.
En lo que se refiere a la parte servidora, es decir la máquina a la que
vamos a acceder, podemos dar por terminada la configuración, aunque
es cierto que si el equipo se encuentra en una red interna y detrás de
un routers habrá que realizar el mapeo de puertos para que la
conexión funcione y además habrá que tener en cuenta que si tenemos
activado el Firewall debemos marcar la casilla Conexión entrante
VPN (PPTP) para que no quede bloqueada.
Mencionaremos que el puerto de trabajo para el protocolo PPTP es
el 1723, que será el que debemos incluir en la configuración del
routers.
No damos detalles sobre cómo realizar esta operación ya que depende
del modelo de routers que se use. También destacar que el número de
27. protocolo que corresponde al PPTP es el 47. Si usamos L2TP el puerto
a configurar es el 1701. Si se va a utilizar además IPSec, se debe
abrir el puerto UDP 500 y los protocolos de Id. 50 (IPSec ESP) y 51
(IPSec AH).
5.- Configuración de la parte Cliente de una VPN en Windows:
Una vez configurado el servidor vamos a ver como se configura la
parte cliente en el ordenador desde el que vamos a acceder.
Para empezar hacemos lo mismo que en el caso del servidor,
arrancando el asistente de configuración tal y como describimos en el
apartado anterior en las imágenes Imagen01, Imagen02 y Imagen03.
Pinchamos en Inicio ---> Configuración ---> Conexiones de red,
hacemos doble click sobre el Asistente para conexión nueva para
arrancarlo, pulsamos Siguiente y nos aparecerá la pantalla que vemos
a continuación:
28. Seleccionamos la opción de Conectarse a la red de mi lugar de
trabajo y pulsamos en el botón Siguiente para avanzar:
Seleccionamos la opción de Conexión de red privada virtual y
pulsamos en el botón Siguiente para avanzar:
29. En esta pantalla vamos a asignarle un nombre a la conexión y de
nuevo pulsamos en el botón Siguiente para avanzar:
Vemos que nos aparece una caja de texto para que pongamos la
dirección IP que tendrá en internet el servidor al que nos queremos
conectar de tal forma que NNN.NNN.NNN.NNN serán los número que
forman esa dirección IP por ejemplo, 83.83.84.185 si fuera el caso. A
continuación pulsamos en el botón Siguiente para avanzar:
30. Seleccionamos la opción Sólo para mi uso y volvemos a pulsar en el
botón Siguiente para avanzar, apareciendo esta última ventana:
En la que podemos elegir si queremos un acceso directo a la conexión
en el propio escritorio y a continuación pulsamos en el
31. botón Finalizar para crear definitivamente la conexión y cerrar el
asistente.
Una vez finalizado el proceso, en la pantalla Conexiones de
red veremos creada la nueva conexión:
Si hacemos doble click sobre ella se nos abrirá la siguiente ventana
32. Como vemos hay que introducir los datos del usuario que autorizamos
al configurar la parte servidora y la contraseña corresponderá a la
misma que se le estableció en el momento de su creación. Pinchamos
en el botón Conectar y vemos como inicia las comunicaciones.
Si todo ha ido bien conectaremos con el servidor y podremos trabajar
con él si problemas.
33. 6.- Problemas de conexión:
Desgraciadamente, en esto de la informática, al igual que en otros
aspecto de la vida, no todo sale a la primera como nosotros esperamos
y podemos encontrarnos con problemas.
Como ejemplo podemos ver la imagen que aparece a continuación
El resultado es que no podemos conectar con el servidor, en este caso,
los aspectos de configuración que debemos revisar son los siguientes:
- Puede que la dirección del servidor no sea la correcta.
- Es posible que haya un componente de la red (routers, firewall o
software de seguridad) que esté bloqueando el tráfico PPtP.
Si nos encontramos en el primer caso, habrá que poner el identificador
del servidor correctamente, si la dirección IP con la que queremos
conectar es una dirección IP dinámica, puede que ésta haya sido
modificada desde la última vez que accedimos. Deberemos conocer
dicha IP en el momento de iniciar la conexión para evitar el error para
solucionar este problema, desde la ventana de conexión podemos
modificarlo
34. pinchamos en el botón Propiedades que nos permite acceder a la
siguiente ventana:
35. En esta ventana podemos modificar la IP del servidor con el que
vayamos a conectar en caso de que no la hayamos puesto
correctamente o haya cambiado desde la última conexión en el resto
de pestañas se pueden configurar otros aspectos de la conexión.
En caso de que las comunicaciones se encuentren bloqueados por
algún elemento hardware o software de la red, bastará con ir
cuidadosamente comprobándolos uno a uno hasta dar con el
problema.
36. ANCHO DE BANDA
En conexiones a Internet el ancho de banda es la cantidad de información o
de datos que se puede enviar a través de una conexión de red en un período
dado. El ancho de banda se indica generalmente en bits por segundo
(bps), kilobits por segundo (Kbps), o megabits por segundo (Mbps).
Para señales analógicas, el ancho de banda es la longitud, medida en Hz, del
rango de frecuencias en el que se concentra la mayor parte de la potencia de
la señal. Puede ser calculado a partir de una señal temporal mediante
el análisis de Fourier. También son llamadas frecuencias efectivas las
pertenecientes a este rango.
IMPORTANCIA DEL ANCHO DE BANDA
El ancho de banda se define como la cantidad de información que puede fluir
a través de una conexión de red en un período dado Es esencial comprender
el concepto de ancho de banda al estudiar networking, por las siguientes
cuatro razones:
El ancho de banda es finito.
En otras palabras, independientemente del medio que se utilice para
construir la red, existen límites para la capacidad de la red para transportar
información. El ancho de banda está limitado por las leyes de la física y por
las tecnologías empleadas para colocar la información en los medios. Por
ejemplo, el ancho de banda de un módem convencional está limitado a
alrededor de 56 Kbps por las propiedades físicas de los cables telefónicos de
par trenzado y por la tecnología de módems.
El ancho de banda no es gratuito.
Es posible adquirir equipos para una red de área local (LAN) capaz de
brindar un ancho de banda casi ilimitado durante un período extendido de
tiempo. Para conexiones de red de área amplia (WAN), casi siempre hace
falta comprar el ancho de banda de un proveedor de servicios. En ambos
casos, comprender el significado del ancho de banda, y los cambios en su
37. demanda a través del tiempo, pueden ahorrarle importantes sumas
de dinero a un individuo o a una empresa. Un administrador de red necesita
tomar las decisiones correctas con respecto al tipo de equipo y servicios que
debe adquirir.
El ancho de banda es un factor clave a la hora de analizar el
rendimiento de una red, diseñar nuevas redes y comprender la
Internet.
Un profesional de networking debe comprender el fuerte impacto del ancho
de banda y la tasa de transferencia en el rendimiento y el diseño de la red.
La información fluye en una cadena de bits de un computador a otro en todo
el mundo. Estos bits representan enormes cantidades de información que
fluyen de ida y de vuelta a través del planeta en segundos, o menos. En
cierto sentido, puede ser correcto afirmar que la Internet es puro ancho de
banda.
La demanda de ancho de banda no para de crecer.
No bien se construyen nuevas tecnologías e infraestructuras de red para
brindar mayor ancho de banda, se crean nuevas aplicaciones que aprovechan
esa mayor capacidad. La entrega de contenidos de medios enriquecidos a
través de la red, incluyendo video y audio fluido, requiere muchísima
cantidad de ancho de banda. Hoy se instalan comúnmente sistemas
telefónicos IP en lugar de los tradicionales sistemas de voz, lo que contribuye
a una mayor necesidad de ancho de banda. Un profesional de networking
exitoso debe anticiparse a la necesidad de mayor ancho de banda y actuar
en función de eso.
El ancho de banda se define como la cantidad de información que puede fluir
a través de una red en un período dado.
38.
39.
40. TASA DE TRANSFERENCIA
El ancho de banda es la medida de la cantidad de información que puede
atravesar la red en un período dado de tiempo. Por lo tanto, la cantidad de
ancho de banda disponible es un punto crítico de la especificación de la red.
Una LAN típica se podría construir para brindar 100 Mbps a cada estación
de trabajo individual, pero esto no significa que cada usuario pueda
realmente mover cien megabits de datos a través de la red por cada segundo
de uso. Esto sólo podría suceder bajo las circunstancias más ideales. El
concepto de tasa de transferencia nos ayudará a entender el motivo. La tasa
de transferencia se refiere a la medida real del ancho de banda, en un
momento dado del día, usando rutas de Internet específicas, y al
transmitirse un conjunto específico de datos. Desafortunadamente, por
varios motivos, la tasa de transferencia a menudo es mucho menor que el
ancho de banda digital máximo posible del medio utilizado. A continuación se
detallan algunos de los factores que determinan la tasa de transferencia:
Dispositivos de internet working
Tipo de datos que se transfieren
Topología de la red
Cantidad de usuarios en la red
Computador del usuario
Computador servidor
Estado de la alimentación
El ancho de banda teórico de una red es una consideración importante en el
diseño de la red, porque el ancho de banda de la red jamás será mayor que
los límites impuestos por los medios y las tecnologías de networking
escogidos. No obstante, es igual de importante que un diseñador y
administrador de redes considere los factores que pueden afectar la tasa de
transferencia real. Al medir la tasa de transferencia regularmente, un
41. administrador de red estará al tanto de los cambios en el rendimiento de la
red y los cambios en las necesidades de los usuarios de la red. Así la red se
podrá ajustar en consecuencia. A menudo se convoca a los diseñadores y
administradores de red para tomar decisiones con respecto al ancho de
banda. Una decisión podría ser sobre la necesidad de incrementar el tamaño
de la conexión WAN para agregar una nueva base de datos. Otra decisión
podría ser si el ancho de banda del actual backbone de la LAN alcanza para
un programa de capacitación con video fluido. Las respuestas a este tipo
de problemas no siempre son fáciles de hallar, pero se puede comenzar con
un cálculo sencillo de transferencia de datos.
Aplicando la fórmula tiempo de transferencia = tamaño del archivo / ancho
de banda (T=Tm/AB), un administrador de red puede estimar varios de los
importantes componentes del rendimiento de una red. Si se conoce el
tamaño típico de un archivo para una aplicación dada, al dividir el tamaño
del archivo por el ancho de banda de la red, se obtiene una estimación del
tiempo más rápido en el cual se puede transferir el archivo.
Hay dos puntos importantes a considerar al realizar este cálculo:
El resultado no es más que un estimado, porque el tamaño del archivo no
incluye el gasto agregado por el encapsulamiento.
Es probable que el resultado sea el tiempo de transferencia en el mejor
de los casos, ya que el ancho de banda disponible casi nunca está en el
máximo teórico para el tipo de red. Se puede obtener un estimado más
preciso sustituyendo el ancho de banda por la tasa de transferencia en la
ecuación.
Aunque el cálculo de transferencia de datos es muy sencillo, es importante
asegurarse de usar las mismas unidades a lo largo de toda la ecuación. En
otras palabras, si el ancho de banda se mide en megabits por segundo
42. (Mbps), el tamaño del archivo debe expresarse en megabits (Mb), y no en
megabytes (MB). Como el tamaño de los archivos se suele expresar en
megabytes, es posible que sea necesario multiplicar la cantidad de
megabytes por ocho para convertirla a megabits.
43. ANALOGÍA DE AUDIO PARA ANCHO DE BANDA
El sonido representa la información, y la calidad de los sonidos que usted
escucha representa el ancho de banda. Si se le solicitara que clasifique sus
preferencias con respecto a la forma en que desea escuchar su canción
favorita: por teléfono, en una estación de radio de AM, en una estación de
radio de FM o en un CD-ROM – es probable que su primera elección sea el
CD, luego la estación de radio de FM, la estación de radio de AM y, por
último, por teléfono. Los anchos de banda analógicos reales para estos
medios de reproducción de audio son 20 kHz, 15 kHz, 5 kHz y 3 kHz,
respectivamente.