SlideShare una empresa de Scribd logo
1 de 10
TRABAJO DE REDES CORPORATIVAS<br />Curso: 2do Economía “B”<br />Red corporativa<br />Una red corporativa típica tiene las siguientes características:<br />    * Muchos segmentos de LAN con una red troncal (por ejemplo, un segmento en cada piso o ala de varios edificios).<br />    * Más de un protocolo de red.<br />    * Áreas configuradas con Abrir la ruta de acceso más corta primero (OSPF, <i>Open Shortest Path First</i>).<br />    * Conexiones de acceso telefónico para usuarios que establezcan una conexión desde su casa o mientras viajan.<br />    * Conexiones de línea concedida con sucursales.<br />    * Conexiones de marcado a petición con sucursales.<br />    * Conexiones con Internet.<br />En la siguiente ilustración se muestra un ejemplo de red corporativa.<br />Una red corporativa utiliza normalmente diferentes tipos de medios de red. Los diferentes segmentos de la oficina pueden utilizar redes Ethernet o Token Ring de 10 megabits por segundo (Mbps), pero la red troncal que se utiliza para conectar con las diferentes redes y servidores de host está formada normalmente por redes Ethernet de 100 Mbps o una Interfaz de datos distribuidos por fibra (FDDI, <i>Fiber Distributed Data Interface</i>). Las conexiones con redes externas (Internet) se establecen a través de líneas concedidas o de servicios de conmutación de paquetes como Frame Relay. Las conexiones con sucursales se establecen a través de medios conmutados (ISDN (RDSI) o módems analógicos), medios dedicados (líneas concedidas o Frame Relay) o Internet.<br />Para conectar con las sucursales de la red corporativa a través de Internet también puede utilizar un protocolo de túnel, como muestran el Enrutador 10 y la Red G. Para obtener más información acerca de este tipo de configuración, vea Sucursal a través de Internet. <br />Este escenario de red corporativa representa las conexiones de una sucursal que utilizan vínculos de marcado a petición conmutados y vínculos dedicados, como se muestra en la siguiente tabla.<br />Medios de red para la red corporativa<br /> <br />Enrutador Función Medio Enrutador 1Conecta con la red troncalUn adaptador Ethernet (100 Mbps) o FDDIConecta con la Red CUn adaptador Ethernet (10 Mbps) o Token RingEnrutador 2Conecta con la Red AUn adaptador Ethernet (10 Mbps) o Token RingConecta con la Red CUn adaptador Ethernet (10 Mbps) o Token RingEnrutador 3Conecta con la Red BUn adaptador Ethernet (10 Mbps) o Token RingConecta con Red CUn adaptador Ethernet (10 Mbps) o Token RingEnrutador 4Conecta con la red troncalUn adaptador Ethernet (100 Mbps) o FDDIConecta con la Red DUn adaptador Ethernet (10 Mbps) o Token RingEnrutador 5Conecta con la red troncalUn adaptador Ethernet (100 Mbps) o FDDIConecta con el Enrutador 6Uno o más adaptadores ISDN (RDSI) o módems analógicosConecta con el Enrutador 7Un adaptador Frame RelayEnrutador 6Conecta con el Enrutador 5Uno o más adaptadores ISDN (RDSI) o módems analógicosConecta con la Red FUn adaptador Ethernet (10 Mbps) o Token RingEnrutador 7Conecta con el Enrutador 5Un adaptador Frame RelayConecta con la Red EUn adaptador Ethernet (10 Mbps) o Token RingEnrutador 8Conecta con la red troncalUn adaptador Ethernet (100 Mbps) o FDDIConecta con clientes de acceso telefónico a redesMódems y adaptadores ISDN (RDSI)Enrutador 9Conecta con la red troncalUn adaptador Ethernet (100 Mbps) o FDDIConecta con InternetUna línea concedida (56 KB/T1) o adaptador Frame RelayEnrutador 10Conecta con la Red GUn adaptador Ethernet (100 Mbps) o FDDIConecta con InternetUna línea concedida (56 KB/T1) o adaptador Frame Relay<br />Planear las direcciones de la red corporativa<br />En las siguientes secciones se describe cómo se asignan direcciones IP para este escenario de red corporativa.<br />Direcciones IP<br />Los identificadores de red se asignan en función del identificador de red privada 172.16.0.0 para cada segmento de red que utiliza una máscara de subred 255.255.255.0. Esto permite un máximo de 254 equipos en cada segmento de la red<br />Asesora y Proveedora de Servicios en Internet, puede asesorarle y desarrollar sus redes corporativas:<br />Redes corporativas:<br />A nivel de una red local, o accediendo desde las sucursales, o desde casa al trabajo, conectamos todos sus recursos y servicios.<br />Y entre sus proveedores y clientes.<br />    * Intranets<br />          o Compartición de recursos<br />          o Servidores web, news, irc, ftp corporativos<br />          o Datawarehousing<br />          o Herramientas de trabajo en grupo<br />    * Extranets<br />          o Conexión remota de trabajadores, proveedores y clientes<br />          o Retrollamada (Callback)<br />          o Redes privadas virtuales<br />    * Seguridad:<br />          o Certificados<br />          o Claves Privadas y Públicas<br />          o Encriptación:<br />                + Correo<br />          o Comunicaciones<br />    * Servicios interactivos:<br />          o Videoconferencia<br />          o VozIP<br />Redes corporativas: ¿Cuál le conviene a usted?<br />Determinar si su nueva red va a ser de cables, inalámbrica o una mezcla de ambos tipos debe ser parte del proceso de diseño de la misma. La cuestión de alambrar o no debe ser explorada a fondo, independientemente de la efectividad demostrada en algún proyecto anterior de alcance similar.<br />Estar enterado de las tecnologías disponibles y futuras es necesario para diseñar una red. Hoy se encuentran instaladas muchas redes Ethernet de 100Mbps con cables de cobre de par trenzado y de 1Gbps en menor cantidad. Del lado inalámbrico, la norma 802.11b ha demostrado ser el caballo de batalla de la conectividad WLAN, aunque la 802.11a y la 802.11g ofrecen mayores velocidades.<br />La necesidad de un mayor ancho de banda no cesa, especialmente en ámbitos médicos, financieros, de informática avanzada e investigación. Nuevas normas como la 802.3an deben llevar la velocidad en Ethernet a 10Gbps y en un futuro a 100Gbps. En el campo inalámbrico, la norma 802.11n, que debe ser aprobada en abril 2008, promete hasta 540Mbps y ya hay en el mercado dispositivos basados en el borrador 802.11n, como el enrutador Linksys Wireless-N Broadband Router. Sin embargo, instalar equipos basados en una norma pendiente de ratificación puede generar problemas futuros de interoperabilidad.<br />Es importante tener en cuenta que aunque la industria está produciendo equipos para ambas tecnologías con una creciente capacidad en el ancho de banda, las redes alambradas tienen una mayor probabilidad de mantener su considerable ventaja en cuanto a velocidad. La cuestión que es necesario contemplar entonces es si el ancho de banda adicional hace falta para los usos que se proyecta dar a la red.<br />La convergencia es una tendencia que seguramente va a continuar. Voz por IP (VoIP) ya no es una opción sólo para redes alambradas, y existen “softphones” y PC de mano basados en la 802.11b, como el teléfono Cisco Unified Wireless IP Phone 7920. Muchos puntos de acceso ofrecen QoS [calidad de servicio] para asegurar la disponibilidad del pequeño ancho de banda necesario por llamada. Las terminales de voz –alambradas o inalámbricas– no necesitan mucho ancho de banda por llamada (64Kbps) pero exigen una baja latencia. Un punto de acceso configurado con QoS puede asegurar que alguien que baje un archivo grande no interfiera con una llamada de ventas a un cliente.<br />La convergencia no termina con la VoIP. La posibilidad de trasladarse entre redes IP y celulares ya es ofrecida por T-Mobile en un proyecto piloto que abarca ahora zonas limitadas. Mientras el servicio sea confiable y la tecnología madure, es razonable esperar que se expandan las ofertas de este tipo de servicios convergentes.<br />Mantenerse al tanto de los avances y tendencias de la tecnología es importante, pero sólo si se aplica adecuadamente. Para hacerlo, es necesario entender claramente las necesidades de los usuarios de la red.<br />Necesidades y seguridad<br />Al diseñar una red es necesario considerar qué tipo de datos se van a transmitir a través de ella. Una red no es más que una herramienta, y hay un viejo axioma de los mecánicos según el cual para cada tarea debe usarse la herramienta indicada. Un análisis exhaustivo de los usos que va a tener asegurará que el desempeño de la red sea satisfactorio.<br />Las necesidades de ancho de banda son dictadas por las aplicaciones que se utilizarán en la red. Hay dos requisitos específicos de las aplicaciones que deben ser considerados: el caudal de tráfico y la latencia. El primero es la velocidad con que se transfieren los datos y se mide en bits por segundo; el segundo es la demora o retraso en la transmisión de los datos.<br />Algunas aplicaciones como bajar programas, navegar la Internet y usar el correo electrónico pueden trabajar bien con un poco de latencia. Como se indicó antes, las aplicaciones “en tiempo real”, como la VoIP, no requieren mucha velocidad de transferencia de datos, pero sí una baja latencia. Un usuario conectado a 54Mbps a un punto de acceso que tiene una conexión alambrada conmutada de 100Mbps experimentará con toda probabilidad un desempeño aceptable. Pero todos los diseños inalámbricos no son iguales y existen varios factores que reducirán el desempeño percibido por el usuario final.<br />Hay limitaciones inherentes al número de conexiones a un punto de acceso. Una buena regla práctica es diseñar una red en la que cada punto de acceso pueda aceptar 20-30 usuarios simultáneamente.<br />También es importante la forma en que se conectan los puntos de acceso al eje troncal. En el ejemplo anterior, se suponía que el punto de acceso inalámbrico tenía una conexión alambrada de 100Mbps como enlace ascendente. ¿Y en las redes de malla? En dependencia de cómo esté distribuida la malla, un enlace ascendente de 54Mbps puede conectarse a un punto de acceso que alimente a otros dos, por lo cual la capacidad del enlace a la red del eje troncal para cada uno de los dos puntos de acceso del borde disminuye en un 50 por ciento. La existencia de más puntos de acceso que dependen de ese enlace significaría aun más reducción en el ancho de banda.<br />Si la red se va a dedicar principalmente para acceso a la Internet, la limitación del ancho de banda radica típicamente en la conexión del ISP. En esos casos, las limitaciones del ancho de banda de la LAN no suelen ser de mucha consideración. Si la movilidad y el costo lo son, la opción inalámbrica puede ser la solución, pero siempre existe el aspecto de la seguridad.<br />Aunque hay alguna validez en el argumento de que la seguridad puede manejarse eficazmente por encima de la capa física, la realidad es que un cable físico es más seguro que una señal de radio, cuyas limitaciones físicas son inexistentes. La intercepción de datos, la penetración de la red y el uso inapropiado de los recursos de la red por personas no autorizadas pueden exponer una red corporativa al robo de la información y del ancho de banda. Estos riesgos, sin embargo, pueden reducirse mediante la implementación de aplicaciones tales como SSL/SSH, VPN, 802.11i y Network Access/Admission Control en las redes inalámbricas.<br />Es obvio que el aspecto donde una red inalámbrica supera a la de cables es en la movilidad. Tener la posibilidad de conectarse en cualquier parte y en cualquier momento es una motivación de gran fuerza para adoptar la tecnología inalámbrica. Si los riesgos y los problemas del ancho de banda pueden mitigarse a un extremo aceptable, ésta puede ser la opción conveniente. Recuerde, no se trata de una decisión puramente tecnológica, y la tecnología es sólo una herramienta para obtener el resultado deseado.<br />La capacidad de imprimir inalámbricamente es una de las preferencias manifestadas por los empleados que utilizan computadoras en su trabajo, según una encuesta reciente. Hewlett-Packard y otros fabricantes venden impresoras con capacidad inalámbrica que pueden ser una solución en estos casos.<br />Al planear la impresión en una red inalámbrica que se utilizará a plena capacidad, el espacio es uno de los factores más importantes a considerar. Si se coloca, por ejemplo, una impresora Bluetooth, cuyo alcance es de 10 metros, demasiado lejos de los usuarios, no prestará su función. Si bien Bluetooth puede hasta cierto punto rebasar algunos obstáculos físicos como las paredes, la fuerza de la señal disminuye con la distancia, por lo cual es conveniente colocar la impresora a 5 metros de los usuarios para una comunicación óptima. La lenta velocidad de transferencia de datos de Bluetooth (1 Mbps), sin embargo, no es lo más adecuado para entornos donde se requieren grandes volúmenes de impresión. Debido a su mayor alcance (100 metros) y velocidad (54MBps), Wi-Fi es una opción más práctica para las LAN inalámbricas.<br />Costos y administración<br />Una regla práctica para construir redes es que los costos de los cables radican principalmente en el trabajo. Una red cliente puramente inalámbrica supondría todavía el empleo de algunos cables Cat6, pero sólo a los puntos de acceso (o, en el caso de un diseño de malla, sólo algunos de los puntos de acceso), así que los costos de los cables para un diseño inalámbrico son mucho más bajos.<br />Los costos también pueden reducirse con la implementación de puntos de acceso inalámbrico “delgados”, especialmente en las redes más grandes. Tradicionalmente, las instalaciones inalámbricas utilizan puntos de acceso “gruesos” que son configurados individualmente. Los sistemas de administración centralizada, como el RoamAbout Switch System de Enterasys, trasladan toda la inteligencia desde los puntos de acceso a un aparato electrodoméstico. Debido a los beneficios que se describen más abajo, la administración centralizada de los puntos de acceso se ha convertido en un método popular de instalación inalámbrica.<br />En una WLAN tradicional, los puntos de acceso inalámbrico “espesos” se conectan a la red corporativa por medio de una LAN virtual separada de Capa 3. Una VLAN que se logre por medio de instalaciones troncales o construyendo una red separada físicamente puede implicar una configuración inicial considerable y costos en equipos. La VLAN separada es deseable por razones de seguridad, y a menudo queda separada por la red corporativa con un cortafuego y un concentrador VPN.<br />En una instalación centralizada inalámbrica se puede ampliar la VLAN a la red alambrada existente. El punto de acceso crea un túnel al administrador central, independientemente de en qué VLAN esté colocado. En otras palabras, puede colocarse un punto de acceso en la VLAN de contabilidad, otro en la VLAN de ventas y, sin embargo, en ambos casos los clientes inalámbricos estarían en la VLAN inalámbrica. Esto hace mucho más fácil la instalación de una red inalámbrica donde existe una infraestructura alambrada.<br />El modelo centralizado ofrece también otras atractivas cualidades. Los cambios de configuración se aplican en el conmutador de administración en vez de en cada punto de acceso. Puesto que los puntos de acceso se están comunicando con un dispositivo central, son posibles ciertas funciones avanzadas como la configuración de canales automáticos y de energía, y detección de intrusiones. Además, cada punto de acceso “delgado” cuesta generalmente mucho menos que su pariente que está más cargado de funciones.<br />La parte negativa del modelo centralizado son los costos iniciales. El conmutador de administración central suele ser caro. Sin embargo, si la instalación implica muchos puntos de acceso, o se anticipa una futura expansión inalámbrica, los costos iniciales a menudo son eclipsados por los beneficios.<br />Conclusión<br />Como se afirma más arriba, con frecuencia la aplicación preferida es una red mixta. Sin embargo, debido a la fluidez de la tecnología de las redes, se hace necesario examinar los pros y contras de las redes alambradas e inalámbricas para cada proyecto de diseño de una red. Conocer las posibilidades que se encuentran disponibles, junto con las necesidades y normativas de su compañía, es sumamente importante para llegar al diseño óptimo de la red.<br />Web grafía:<br />http://technet.microsoft.com/es-es/library/cc782833%28WS.10%29.aspx <br />
Redes corporativas
Redes corporativas
Redes corporativas
Redes corporativas
Redes corporativas
Redes corporativas
Redes corporativas
Redes corporativas
Redes corporativas

Más contenido relacionado

La actualidad más candente

Evaluación capitulo 8
Evaluación capitulo 8Evaluación capitulo 8
Evaluación capitulo 8linajimenez30
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricasmartin007ju
 
Redes Inalambricas
Redes InalambricasRedes Inalambricas
Redes Inalambricasamparocabeza
 
Redes Inalambricas Wlan
Redes Inalambricas WlanRedes Inalambricas Wlan
Redes Inalambricas WlanUDLA QWERTY
 
WLAN IEEE 802.11 Y WI-MAX
WLAN IEEE 802.11 Y WI-MAXWLAN IEEE 802.11 Y WI-MAX
WLAN IEEE 802.11 Y WI-MAXMao Mos!
 
Presentacin Datos Fijos Mpls Tecnica Comercial
Presentacin Datos Fijos Mpls Tecnica ComercialPresentacin Datos Fijos Mpls Tecnica Comercial
Presentacin Datos Fijos Mpls Tecnica Comercialchristian nieto
 
C:\documents and settings\usuario\escritorio\redes corporativas
C:\documents and settings\usuario\escritorio\redes corporativasC:\documents and settings\usuario\escritorio\redes corporativas
C:\documents and settings\usuario\escritorio\redes corporativasHernan Cajo Riofrio
 
Portafoliode solucionestren dnet_online_v3_25022010
Portafoliode solucionestren dnet_online_v3_25022010Portafoliode solucionestren dnet_online_v3_25022010
Portafoliode solucionestren dnet_online_v3_25022010trendnetleon
 
Deber compu sha
Deber compu shaDeber compu sha
Deber compu sha19dana09
 
Presentacion redes 22 de octubre
Presentacion redes 22 de octubrePresentacion redes 22 de octubre
Presentacion redes 22 de octubrediana caro
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoraszunigen
 
Diseño de-redes-locales
Diseño de-redes-localesDiseño de-redes-locales
Diseño de-redes-localesdavid_06
 
Tutorial redes-wi fi-byreparaciondepc.cl
Tutorial redes-wi fi-byreparaciondepc.clTutorial redes-wi fi-byreparaciondepc.cl
Tutorial redes-wi fi-byreparaciondepc.cldeyamira Ormeño
 

La actualidad más candente (18)

Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Evaluación capitulo 8
Evaluación capitulo 8Evaluación capitulo 8
Evaluación capitulo 8
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Redes Inalambricas
Redes InalambricasRedes Inalambricas
Redes Inalambricas
 
Redes Inalambricas Wlan
Redes Inalambricas WlanRedes Inalambricas Wlan
Redes Inalambricas Wlan
 
Redes inalambricas
Redes inalambricas Redes inalambricas
Redes inalambricas
 
WLAN IEEE 802.11 Y WI-MAX
WLAN IEEE 802.11 Y WI-MAXWLAN IEEE 802.11 Y WI-MAX
WLAN IEEE 802.11 Y WI-MAX
 
Banda ancha
Banda anchaBanda ancha
Banda ancha
 
Redes wlan 2 parte
Redes wlan 2 parteRedes wlan 2 parte
Redes wlan 2 parte
 
Presentacin Datos Fijos Mpls Tecnica Comercial
Presentacin Datos Fijos Mpls Tecnica ComercialPresentacin Datos Fijos Mpls Tecnica Comercial
Presentacin Datos Fijos Mpls Tecnica Comercial
 
C:\documents and settings\usuario\escritorio\redes corporativas
C:\documents and settings\usuario\escritorio\redes corporativasC:\documents and settings\usuario\escritorio\redes corporativas
C:\documents and settings\usuario\escritorio\redes corporativas
 
Portafoliode solucionestren dnet_online_v3_25022010
Portafoliode solucionestren dnet_online_v3_25022010Portafoliode solucionestren dnet_online_v3_25022010
Portafoliode solucionestren dnet_online_v3_25022010
 
Deber compu sha
Deber compu shaDeber compu sha
Deber compu sha
 
Yule modalidad
Yule modalidadYule modalidad
Yule modalidad
 
Presentacion redes 22 de octubre
Presentacion redes 22 de octubrePresentacion redes 22 de octubre
Presentacion redes 22 de octubre
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Diseño de-redes-locales
Diseño de-redes-localesDiseño de-redes-locales
Diseño de-redes-locales
 
Tutorial redes-wi fi-byreparaciondepc.cl
Tutorial redes-wi fi-byreparaciondepc.clTutorial redes-wi fi-byreparaciondepc.cl
Tutorial redes-wi fi-byreparaciondepc.cl
 

Destacado

Diapositivas proyecto emmpa
Diapositivas proyecto  emmpaDiapositivas proyecto  emmpa
Diapositivas proyecto emmpaveroalexa10
 
Bolsa de valores
Bolsa de valoresBolsa de valores
Bolsa de valoresveroalexa10
 
C:\fakepath\diapositivas proyecto emmpa
C:\fakepath\diapositivas proyecto  emmpaC:\fakepath\diapositivas proyecto  emmpa
C:\fakepath\diapositivas proyecto emmpaveroalexa10
 
Simulares de negocios
Simulares de negociosSimulares de negocios
Simulares de negociosveroalexa10
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaveroalexa10
 
Sistema de informacion geografica
Sistema de informacion geograficaSistema de informacion geografica
Sistema de informacion geograficaveroalexa10
 
Software contable
Software contableSoftware contable
Software contableveroalexa10
 
Ser buenos-padres-diapositivas
Ser buenos-padres-diapositivasSer buenos-padres-diapositivas
Ser buenos-padres-diapositivasvicariacinco
 

Destacado (8)

Diapositivas proyecto emmpa
Diapositivas proyecto  emmpaDiapositivas proyecto  emmpa
Diapositivas proyecto emmpa
 
Bolsa de valores
Bolsa de valoresBolsa de valores
Bolsa de valores
 
C:\fakepath\diapositivas proyecto emmpa
C:\fakepath\diapositivas proyecto  emmpaC:\fakepath\diapositivas proyecto  emmpa
C:\fakepath\diapositivas proyecto emmpa
 
Simulares de negocios
Simulares de negociosSimulares de negocios
Simulares de negocios
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Sistema de informacion geografica
Sistema de informacion geograficaSistema de informacion geografica
Sistema de informacion geografica
 
Software contable
Software contableSoftware contable
Software contable
 
Ser buenos-padres-diapositivas
Ser buenos-padres-diapositivasSer buenos-padres-diapositivas
Ser buenos-padres-diapositivas
 

Similar a Redes corporativas

C:\documents and settings\usuario\escritorio\redes corporativas
C:\documents and settings\usuario\escritorio\redes corporativasC:\documents and settings\usuario\escritorio\redes corporativas
C:\documents and settings\usuario\escritorio\redes corporativasfabianlfb182
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasandypuetate
 
Tipos de conexiones a internet
Tipos de conexiones a internetTipos de conexiones a internet
Tipos de conexiones a internetveropretty19
 
Solucion redes inalambricas.docxjuanda[2]
Solucion redes inalambricas.docxjuanda[2]Solucion redes inalambricas.docxjuanda[2]
Solucion redes inalambricas.docxjuanda[2]Natalia Holguin Correa
 
2. Frontera de internet. Redes de acceso
2. Frontera de internet. Redes de acceso2. Frontera de internet. Redes de acceso
2. Frontera de internet. Redes de accesoEdison Coimbra G.
 
socio critica (1).docx
socio critica (1).docxsocio critica (1).docx
socio critica (1).docxOsmelyOrtiz
 
sión de la infraestructura de telecomunicaciones para El Estado
sión de la infraestructura de telecomunicaciones para El Estadosión de la infraestructura de telecomunicaciones para El Estado
sión de la infraestructura de telecomunicaciones para El EstadoOsmelyOrtiz
 
Proyecto final
Proyecto finalProyecto final
Proyecto finalJess Ortiz
 
Diseño de redes locales
Diseño de redes localesDiseño de redes locales
Diseño de redes localesGabii LedGer
 
Unidad IV: Planeación de una red Lan
Unidad IV: Planeación de una red LanUnidad IV: Planeación de una red Lan
Unidad IV: Planeación de una red Lanbrayan valbuena
 
10 infraestructura-isp-andoni-perez-res
10 infraestructura-isp-andoni-perez-res10 infraestructura-isp-andoni-perez-res
10 infraestructura-isp-andoni-perez-resAbizita Martinez
 
Temas Selectos De Redes
Temas Selectos De RedesTemas Selectos De Redes
Temas Selectos De RedesBrisa
 
Tarea 6
Tarea 6Tarea 6
Tarea 6Brisa
 
Archivo recopilatorio
Archivo recopilatorioArchivo recopilatorio
Archivo recopilatorioAkashi Yuurei
 
Redes LAN inalámbricas
Redes LAN  inalámbricasRedes LAN  inalámbricas
Redes LAN inalámbricasXsJOSEsX
 
Redes de computador
Redes de computadorRedes de computador
Redes de computadorCamilo Marin
 

Similar a Redes corporativas (20)

C:\documents and settings\usuario\escritorio\redes corporativas
C:\documents and settings\usuario\escritorio\redes corporativasC:\documents and settings\usuario\escritorio\redes corporativas
C:\documents and settings\usuario\escritorio\redes corporativas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Tipos de conexiones a internet
Tipos de conexiones a internetTipos de conexiones a internet
Tipos de conexiones a internet
 
Solucion redes inalambricas.docxjuanda[2]
Solucion redes inalambricas.docxjuanda[2]Solucion redes inalambricas.docxjuanda[2]
Solucion redes inalambricas.docxjuanda[2]
 
2. Frontera de internet. Redes de acceso
2. Frontera de internet. Redes de acceso2. Frontera de internet. Redes de acceso
2. Frontera de internet. Redes de acceso
 
Redes Aplicadas
Redes AplicadasRedes Aplicadas
Redes Aplicadas
 
socio critica (1).docx
socio critica (1).docxsocio critica (1).docx
socio critica (1).docx
 
sión de la infraestructura de telecomunicaciones para El Estado
sión de la infraestructura de telecomunicaciones para El Estadosión de la infraestructura de telecomunicaciones para El Estado
sión de la infraestructura de telecomunicaciones para El Estado
 
Tipo de conexiones a internet
Tipo de conexiones a internetTipo de conexiones a internet
Tipo de conexiones a internet
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Diseño de redes locales
Diseño de redes localesDiseño de redes locales
Diseño de redes locales
 
Unidad IV: Planeación de una red Lan
Unidad IV: Planeación de una red LanUnidad IV: Planeación de una red Lan
Unidad IV: Planeación de una red Lan
 
Redes inalambricas
 Redes inalambricas  Redes inalambricas
Redes inalambricas
 
10 infraestructura-isp-andoni-perez-res
10 infraestructura-isp-andoni-perez-res10 infraestructura-isp-andoni-perez-res
10 infraestructura-isp-andoni-perez-res
 
Tipo de conexiones a internet
Tipo de conexiones a internetTipo de conexiones a internet
Tipo de conexiones a internet
 
Temas Selectos De Redes
Temas Selectos De RedesTemas Selectos De Redes
Temas Selectos De Redes
 
Tarea 6
Tarea 6Tarea 6
Tarea 6
 
Archivo recopilatorio
Archivo recopilatorioArchivo recopilatorio
Archivo recopilatorio
 
Redes LAN inalámbricas
Redes LAN  inalámbricasRedes LAN  inalámbricas
Redes LAN inalámbricas
 
Redes de computador
Redes de computadorRedes de computador
Redes de computador
 

Último

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 

Último (20)

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 

Redes corporativas

  • 1. TRABAJO DE REDES CORPORATIVAS<br />Curso: 2do Economía “B”<br />Red corporativa<br />Una red corporativa típica tiene las siguientes características:<br /> * Muchos segmentos de LAN con una red troncal (por ejemplo, un segmento en cada piso o ala de varios edificios).<br /> * Más de un protocolo de red.<br /> * Áreas configuradas con Abrir la ruta de acceso más corta primero (OSPF, <i>Open Shortest Path First</i>).<br /> * Conexiones de acceso telefónico para usuarios que establezcan una conexión desde su casa o mientras viajan.<br /> * Conexiones de línea concedida con sucursales.<br /> * Conexiones de marcado a petición con sucursales.<br /> * Conexiones con Internet.<br />En la siguiente ilustración se muestra un ejemplo de red corporativa.<br />Una red corporativa utiliza normalmente diferentes tipos de medios de red. Los diferentes segmentos de la oficina pueden utilizar redes Ethernet o Token Ring de 10 megabits por segundo (Mbps), pero la red troncal que se utiliza para conectar con las diferentes redes y servidores de host está formada normalmente por redes Ethernet de 100 Mbps o una Interfaz de datos distribuidos por fibra (FDDI, <i>Fiber Distributed Data Interface</i>). Las conexiones con redes externas (Internet) se establecen a través de líneas concedidas o de servicios de conmutación de paquetes como Frame Relay. Las conexiones con sucursales se establecen a través de medios conmutados (ISDN (RDSI) o módems analógicos), medios dedicados (líneas concedidas o Frame Relay) o Internet.<br />Para conectar con las sucursales de la red corporativa a través de Internet también puede utilizar un protocolo de túnel, como muestran el Enrutador 10 y la Red G. Para obtener más información acerca de este tipo de configuración, vea Sucursal a través de Internet. <br />Este escenario de red corporativa representa las conexiones de una sucursal que utilizan vínculos de marcado a petición conmutados y vínculos dedicados, como se muestra en la siguiente tabla.<br />Medios de red para la red corporativa<br /> <br />Enrutador Función Medio Enrutador 1Conecta con la red troncalUn adaptador Ethernet (100 Mbps) o FDDIConecta con la Red CUn adaptador Ethernet (10 Mbps) o Token RingEnrutador 2Conecta con la Red AUn adaptador Ethernet (10 Mbps) o Token RingConecta con la Red CUn adaptador Ethernet (10 Mbps) o Token RingEnrutador 3Conecta con la Red BUn adaptador Ethernet (10 Mbps) o Token RingConecta con Red CUn adaptador Ethernet (10 Mbps) o Token RingEnrutador 4Conecta con la red troncalUn adaptador Ethernet (100 Mbps) o FDDIConecta con la Red DUn adaptador Ethernet (10 Mbps) o Token RingEnrutador 5Conecta con la red troncalUn adaptador Ethernet (100 Mbps) o FDDIConecta con el Enrutador 6Uno o más adaptadores ISDN (RDSI) o módems analógicosConecta con el Enrutador 7Un adaptador Frame RelayEnrutador 6Conecta con el Enrutador 5Uno o más adaptadores ISDN (RDSI) o módems analógicosConecta con la Red FUn adaptador Ethernet (10 Mbps) o Token RingEnrutador 7Conecta con el Enrutador 5Un adaptador Frame RelayConecta con la Red EUn adaptador Ethernet (10 Mbps) o Token RingEnrutador 8Conecta con la red troncalUn adaptador Ethernet (100 Mbps) o FDDIConecta con clientes de acceso telefónico a redesMódems y adaptadores ISDN (RDSI)Enrutador 9Conecta con la red troncalUn adaptador Ethernet (100 Mbps) o FDDIConecta con InternetUna línea concedida (56 KB/T1) o adaptador Frame RelayEnrutador 10Conecta con la Red GUn adaptador Ethernet (100 Mbps) o FDDIConecta con InternetUna línea concedida (56 KB/T1) o adaptador Frame Relay<br />Planear las direcciones de la red corporativa<br />En las siguientes secciones se describe cómo se asignan direcciones IP para este escenario de red corporativa.<br />Direcciones IP<br />Los identificadores de red se asignan en función del identificador de red privada 172.16.0.0 para cada segmento de red que utiliza una máscara de subred 255.255.255.0. Esto permite un máximo de 254 equipos en cada segmento de la red<br />Asesora y Proveedora de Servicios en Internet, puede asesorarle y desarrollar sus redes corporativas:<br />Redes corporativas:<br />A nivel de una red local, o accediendo desde las sucursales, o desde casa al trabajo, conectamos todos sus recursos y servicios.<br />Y entre sus proveedores y clientes.<br /> * Intranets<br /> o Compartición de recursos<br /> o Servidores web, news, irc, ftp corporativos<br /> o Datawarehousing<br /> o Herramientas de trabajo en grupo<br /> * Extranets<br /> o Conexión remota de trabajadores, proveedores y clientes<br /> o Retrollamada (Callback)<br /> o Redes privadas virtuales<br /> * Seguridad:<br /> o Certificados<br /> o Claves Privadas y Públicas<br /> o Encriptación:<br /> + Correo<br /> o Comunicaciones<br /> * Servicios interactivos:<br /> o Videoconferencia<br /> o VozIP<br />Redes corporativas: ¿Cuál le conviene a usted?<br />Determinar si su nueva red va a ser de cables, inalámbrica o una mezcla de ambos tipos debe ser parte del proceso de diseño de la misma. La cuestión de alambrar o no debe ser explorada a fondo, independientemente de la efectividad demostrada en algún proyecto anterior de alcance similar.<br />Estar enterado de las tecnologías disponibles y futuras es necesario para diseñar una red. Hoy se encuentran instaladas muchas redes Ethernet de 100Mbps con cables de cobre de par trenzado y de 1Gbps en menor cantidad. Del lado inalámbrico, la norma 802.11b ha demostrado ser el caballo de batalla de la conectividad WLAN, aunque la 802.11a y la 802.11g ofrecen mayores velocidades.<br />La necesidad de un mayor ancho de banda no cesa, especialmente en ámbitos médicos, financieros, de informática avanzada e investigación. Nuevas normas como la 802.3an deben llevar la velocidad en Ethernet a 10Gbps y en un futuro a 100Gbps. En el campo inalámbrico, la norma 802.11n, que debe ser aprobada en abril 2008, promete hasta 540Mbps y ya hay en el mercado dispositivos basados en el borrador 802.11n, como el enrutador Linksys Wireless-N Broadband Router. Sin embargo, instalar equipos basados en una norma pendiente de ratificación puede generar problemas futuros de interoperabilidad.<br />Es importante tener en cuenta que aunque la industria está produciendo equipos para ambas tecnologías con una creciente capacidad en el ancho de banda, las redes alambradas tienen una mayor probabilidad de mantener su considerable ventaja en cuanto a velocidad. La cuestión que es necesario contemplar entonces es si el ancho de banda adicional hace falta para los usos que se proyecta dar a la red.<br />La convergencia es una tendencia que seguramente va a continuar. Voz por IP (VoIP) ya no es una opción sólo para redes alambradas, y existen “softphones” y PC de mano basados en la 802.11b, como el teléfono Cisco Unified Wireless IP Phone 7920. Muchos puntos de acceso ofrecen QoS [calidad de servicio] para asegurar la disponibilidad del pequeño ancho de banda necesario por llamada. Las terminales de voz –alambradas o inalámbricas– no necesitan mucho ancho de banda por llamada (64Kbps) pero exigen una baja latencia. Un punto de acceso configurado con QoS puede asegurar que alguien que baje un archivo grande no interfiera con una llamada de ventas a un cliente.<br />La convergencia no termina con la VoIP. La posibilidad de trasladarse entre redes IP y celulares ya es ofrecida por T-Mobile en un proyecto piloto que abarca ahora zonas limitadas. Mientras el servicio sea confiable y la tecnología madure, es razonable esperar que se expandan las ofertas de este tipo de servicios convergentes.<br />Mantenerse al tanto de los avances y tendencias de la tecnología es importante, pero sólo si se aplica adecuadamente. Para hacerlo, es necesario entender claramente las necesidades de los usuarios de la red.<br />Necesidades y seguridad<br />Al diseñar una red es necesario considerar qué tipo de datos se van a transmitir a través de ella. Una red no es más que una herramienta, y hay un viejo axioma de los mecánicos según el cual para cada tarea debe usarse la herramienta indicada. Un análisis exhaustivo de los usos que va a tener asegurará que el desempeño de la red sea satisfactorio.<br />Las necesidades de ancho de banda son dictadas por las aplicaciones que se utilizarán en la red. Hay dos requisitos específicos de las aplicaciones que deben ser considerados: el caudal de tráfico y la latencia. El primero es la velocidad con que se transfieren los datos y se mide en bits por segundo; el segundo es la demora o retraso en la transmisión de los datos.<br />Algunas aplicaciones como bajar programas, navegar la Internet y usar el correo electrónico pueden trabajar bien con un poco de latencia. Como se indicó antes, las aplicaciones “en tiempo real”, como la VoIP, no requieren mucha velocidad de transferencia de datos, pero sí una baja latencia. Un usuario conectado a 54Mbps a un punto de acceso que tiene una conexión alambrada conmutada de 100Mbps experimentará con toda probabilidad un desempeño aceptable. Pero todos los diseños inalámbricos no son iguales y existen varios factores que reducirán el desempeño percibido por el usuario final.<br />Hay limitaciones inherentes al número de conexiones a un punto de acceso. Una buena regla práctica es diseñar una red en la que cada punto de acceso pueda aceptar 20-30 usuarios simultáneamente.<br />También es importante la forma en que se conectan los puntos de acceso al eje troncal. En el ejemplo anterior, se suponía que el punto de acceso inalámbrico tenía una conexión alambrada de 100Mbps como enlace ascendente. ¿Y en las redes de malla? En dependencia de cómo esté distribuida la malla, un enlace ascendente de 54Mbps puede conectarse a un punto de acceso que alimente a otros dos, por lo cual la capacidad del enlace a la red del eje troncal para cada uno de los dos puntos de acceso del borde disminuye en un 50 por ciento. La existencia de más puntos de acceso que dependen de ese enlace significaría aun más reducción en el ancho de banda.<br />Si la red se va a dedicar principalmente para acceso a la Internet, la limitación del ancho de banda radica típicamente en la conexión del ISP. En esos casos, las limitaciones del ancho de banda de la LAN no suelen ser de mucha consideración. Si la movilidad y el costo lo son, la opción inalámbrica puede ser la solución, pero siempre existe el aspecto de la seguridad.<br />Aunque hay alguna validez en el argumento de que la seguridad puede manejarse eficazmente por encima de la capa física, la realidad es que un cable físico es más seguro que una señal de radio, cuyas limitaciones físicas son inexistentes. La intercepción de datos, la penetración de la red y el uso inapropiado de los recursos de la red por personas no autorizadas pueden exponer una red corporativa al robo de la información y del ancho de banda. Estos riesgos, sin embargo, pueden reducirse mediante la implementación de aplicaciones tales como SSL/SSH, VPN, 802.11i y Network Access/Admission Control en las redes inalámbricas.<br />Es obvio que el aspecto donde una red inalámbrica supera a la de cables es en la movilidad. Tener la posibilidad de conectarse en cualquier parte y en cualquier momento es una motivación de gran fuerza para adoptar la tecnología inalámbrica. Si los riesgos y los problemas del ancho de banda pueden mitigarse a un extremo aceptable, ésta puede ser la opción conveniente. Recuerde, no se trata de una decisión puramente tecnológica, y la tecnología es sólo una herramienta para obtener el resultado deseado.<br />La capacidad de imprimir inalámbricamente es una de las preferencias manifestadas por los empleados que utilizan computadoras en su trabajo, según una encuesta reciente. Hewlett-Packard y otros fabricantes venden impresoras con capacidad inalámbrica que pueden ser una solución en estos casos.<br />Al planear la impresión en una red inalámbrica que se utilizará a plena capacidad, el espacio es uno de los factores más importantes a considerar. Si se coloca, por ejemplo, una impresora Bluetooth, cuyo alcance es de 10 metros, demasiado lejos de los usuarios, no prestará su función. Si bien Bluetooth puede hasta cierto punto rebasar algunos obstáculos físicos como las paredes, la fuerza de la señal disminuye con la distancia, por lo cual es conveniente colocar la impresora a 5 metros de los usuarios para una comunicación óptima. La lenta velocidad de transferencia de datos de Bluetooth (1 Mbps), sin embargo, no es lo más adecuado para entornos donde se requieren grandes volúmenes de impresión. Debido a su mayor alcance (100 metros) y velocidad (54MBps), Wi-Fi es una opción más práctica para las LAN inalámbricas.<br />Costos y administración<br />Una regla práctica para construir redes es que los costos de los cables radican principalmente en el trabajo. Una red cliente puramente inalámbrica supondría todavía el empleo de algunos cables Cat6, pero sólo a los puntos de acceso (o, en el caso de un diseño de malla, sólo algunos de los puntos de acceso), así que los costos de los cables para un diseño inalámbrico son mucho más bajos.<br />Los costos también pueden reducirse con la implementación de puntos de acceso inalámbrico “delgados”, especialmente en las redes más grandes. Tradicionalmente, las instalaciones inalámbricas utilizan puntos de acceso “gruesos” que son configurados individualmente. Los sistemas de administración centralizada, como el RoamAbout Switch System de Enterasys, trasladan toda la inteligencia desde los puntos de acceso a un aparato electrodoméstico. Debido a los beneficios que se describen más abajo, la administración centralizada de los puntos de acceso se ha convertido en un método popular de instalación inalámbrica.<br />En una WLAN tradicional, los puntos de acceso inalámbrico “espesos” se conectan a la red corporativa por medio de una LAN virtual separada de Capa 3. Una VLAN que se logre por medio de instalaciones troncales o construyendo una red separada físicamente puede implicar una configuración inicial considerable y costos en equipos. La VLAN separada es deseable por razones de seguridad, y a menudo queda separada por la red corporativa con un cortafuego y un concentrador VPN.<br />En una instalación centralizada inalámbrica se puede ampliar la VLAN a la red alambrada existente. El punto de acceso crea un túnel al administrador central, independientemente de en qué VLAN esté colocado. En otras palabras, puede colocarse un punto de acceso en la VLAN de contabilidad, otro en la VLAN de ventas y, sin embargo, en ambos casos los clientes inalámbricos estarían en la VLAN inalámbrica. Esto hace mucho más fácil la instalación de una red inalámbrica donde existe una infraestructura alambrada.<br />El modelo centralizado ofrece también otras atractivas cualidades. Los cambios de configuración se aplican en el conmutador de administración en vez de en cada punto de acceso. Puesto que los puntos de acceso se están comunicando con un dispositivo central, son posibles ciertas funciones avanzadas como la configuración de canales automáticos y de energía, y detección de intrusiones. Además, cada punto de acceso “delgado” cuesta generalmente mucho menos que su pariente que está más cargado de funciones.<br />La parte negativa del modelo centralizado son los costos iniciales. El conmutador de administración central suele ser caro. Sin embargo, si la instalación implica muchos puntos de acceso, o se anticipa una futura expansión inalámbrica, los costos iniciales a menudo son eclipsados por los beneficios.<br />Conclusión<br />Como se afirma más arriba, con frecuencia la aplicación preferida es una red mixta. Sin embargo, debido a la fluidez de la tecnología de las redes, se hace necesario examinar los pros y contras de las redes alambradas e inalámbricas para cada proyecto de diseño de una red. Conocer las posibilidades que se encuentran disponibles, junto con las necesidades y normativas de su compañía, es sumamente importante para llegar al diseño óptimo de la red.<br />Web grafía:<br />http://technet.microsoft.com/es-es/library/cc782833%28WS.10%29.aspx <br />