Redes LAN en La Actualidad y Como Se Usan en Un Mundo Globalizado

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 10

Unidad 4: Redes LAN de Alta Velocidad y Redes

con Backbone
4.1 Tecnologías de Canal Compartido: Fast Ethernet, 100 Base T (IEEE 802.13),
100 VG AnyLAN (IEEE 802.12), 1000 Base X Gigabit Ethernet (IEEE 802.3z),
Fiber Distribuited Data Interface (FDDI), Copper Distribuited Data Interface
(CDDI)
Ethernet es una tecnología de redes de área local (LAN) que transmite información entre computadores a
una velocidad de 10 Mbps (Ethernet), 100 Mbps (Fast Ethernet) ó 1000 Mbps (Gigabit Ethernet). [Se está
desarrollando 10Gigabit Ethernet- norma es la IEEE-802.3ae, junio 17 2002]

 Los medios que soporta 10 Mbps son coaxial grueso (thick), coaxial delgado (thin), par trenzado
(twisted-pair) y fibra óptica.
 Los medios que soporta 100 Mbps son par trenzado y fibra óptica
 Los medios que soporta 1000 Mbps son par trenzado y fibra óptica
 10 GigaBit Ethernet solo soporta fibra óptica para backbones

Evolución de los estándares Ethernet

 Xerox Palo Alto Research Center: Robert M. Metcalfe, 2.94 Mbps. (1972)
 DEC-Intel-Xerox (DIX Ethernet Statndard): Ethernet V1, 10 Mbps (1980)
 DEC-Intel-Xerox (DIX V2.0): Ethernet V2, 10 Mbps (1982)
 Novell-NetWare: Ethernet propietario (1983)
 Institute of Electrical and Electronics Engineers (IEEE 802.3): 802.3 CSMA/CD, 10 Mbps (1985) -
www.ieee.org-
 IEEE 802.3a-1985: cable coaxial delgado a 10 Mbps, IEEE 802.3c-1985 especificaciones de un
repetidor 10 Mbps.
 IEEE 802.3d-1987: enlace de fibra óptica, 10 Mbps (hasta 1000 m de distancia)
 IEEE 802.3i-1990: par trenzado a 10 Mbps
 IEEE 802.3j-1993: enlace de fibra óptica, 10 Mbps (hasta 2000 m de distancia)
 IEEE 802.3u-1995: par trenzado a 100 Mbps (Fast Ethernet) y autonegociación.
 IEEE 802.3x-1997: estándar para full duplex
 IEEE 802.3z-1998: estándar para 1000 Mbps (Gigabit Ethernet) sobre fibra óptica.
 IEEE 802.3ab-1999: Gigabit Ethernet sobre par trenzado
 IEEE 802.3ac-1998: extensión del tamaño del frame Ethernet a 1522 bytes para incluir la etiqueta
de VLAN
 IEEE 802.3ae-2002: Especificación para 10 GigaBit Ethernet

4.2 Tecnologías de Conmutación de Redes LAN: Ethernet Conmutada, FDDI


Conmutada, Modo de Transferencia Asincrónico (ATM), Canal de Fibra Optica

Ethernet

Ethernet es una popular tecnología LAN que utiliza el Acceso múltiple con portadora y detección de
colisiones (Carrier Sense Múltiple Access with Collision Detection, CSMA/CD) entre estaciones con diversos
tipos de cables. Ethernet es pasivo, lo que significa que no requiere una fuente de alimentación propia, y
por tanto no falla a menos que el cable se corte físicamente o su terminación sea incorrecta. Ethernet se
conecta utilizando una topología de bus en la que el cable está terminado en ambos extremos.

Ethernet utiliza múltiples protocolos de comunicación y puede conectar entornos informáticos


heterogéneos, incluyendo Netware, UNIX, Windows y Macintosh.

Método de acceso:
El método de acceso a la red utilizado por Ethernet es el Acceso múltiple con portadora y detección de
colisiones (Carrier Sense Múltiple Access with Collision Detection, CSMA/CD). CSMA/CD es un conjunto de
reglas que determina el modo de respuesta de los dispositivos de red cuando dos de ellos intentan enviar
datos en la red simultáneamente. La transmisión de datos por múltiples equipos simultáneamente a través
de la red produce una colisión.
Cada equipo de la red, incluyendo clientes y servidores, rastrea el cable en busca de tráfico de red.
Únicamente cuando un equipo detecta que el cable está libre y que no hay tráfico envía los datos. Después
de que el equipo haya transmitido los datos en el cable, ningún otro equipo puede transmitir datos hasta
que los datos originales hayan llegado a su destino y el cable vuelva a estar libre. Tras detectar una colisión,
un dispositivo espera un tiempo aleatorio y a continuación intenta retransmitir el mensaje.
Si el dispositivo detecta de nuevo una colisión, espera el doble antes de intentar retransmitir el mensaje.

Velocidad de transferencia:
Ethernet estándar, denominada 10BaseT, soporta velocidades de transferencia de datos de 10 Mbps sobre
una amplia variedad de cableado. También están disponibles versiones de Ethernet de alta velocidad. Fast
Ethernet (100BaseT) soporta velocidades de transferencia de datos de 100 Mbps y Gigabit Ethernet
soporta velocidades de 1 Gbps (gigabit por segundo) o 1,000 Mbps.
Token Ring

Las redes Token Ring están implementadas en una topología en anillo. La topología física de una red Token
Ring es la topología en estrella, en la que todos los equipos de la red están físicamente conectados a un
concentrador o elemento central.
El anillo físico está cableado mediante un concentrador denominado unidad de acceso multiestación
(multistation access unit, MSAU). La topología lógica representa la ruta del testigo entre equipos, que es
similar a un anillo.
Importante: El anillo lógico representa la ruta del testigo entre equipos. El anillo físico está cableado
mediante un concentrador denominado unidad de acceso multiestación (multistation access unit, MSAU).

Método de acceso
El método de acceso utilizado en una red Token Ring es de paso de testigo. Un testigo es una serie especial
de bits que viaja sobre una red Token Ring. Un equipo no puede transmitir salvo que tenga posesión del
testigo; mientras que el testigo está en uso por un equipo, ningún otro puede transmitir datos.
Cuando el primer equipo de la red Token Ring se activa, la red genera un testigo. Éste viaja sobre el anillo
por cada equipo hasta que uno toma el control del testigo. Cuando un equipo toma el control del testigo,
envía una trama de datos a la red. La trama viaja por el anillo hasta que alcanza al equipo con la dirección
que coincide con la dirección de destino de la trama. El equipo de destino copia la trama en su memoria y
marca la trama en el campo de estado de la misma para indicar que la información ha sido recibida.
La trama continúa por el anillo hasta que llega al equipo emisor, en la que se reconoce como correcta. El
equipo emisor elimina la trama del anillo y transmite un nuevo testigo de nuevo en el anillo.

Velocidad de transferencia
La velocidad de transferencia en una red Token Ring se encuentra entre 4 y 16 Mbps.
Modo de transferencia asíncrona ATM

El modo de transferencia asíncrona (Asynchronous transfer mode, ATM) es una red de conmutación de
paquetes que envía paquetes de longitud fija a través de LANs o WANs, en lugar de paquetes de longitud
variable utilizados en otras tecnologías.

Los paquetes de longitud fija, o celdas, son paquetes de datos que contienen únicamente información
básica de la ruta, permitiendo a los dispositivos de conmutación enrutar el paquete rápidamente. La
comunicación tiene lugar sobre un sistema punto-a-punto que proporciona una ruta de datos virtual y
permanente entre cada estación.
Importante: La velocidad de transmisión de ATM permite transmitir voz, vídeo en tiempo real, audio con
calidad CD, imágenes y transmisiones de datos del orden de megabits.
Utilizando ATM, podemos enviar datos desde una oficina principal a una ubicación remota. Los datos viajan
desde una LAN sobre una línea digital a un conmutador ATM y dentro de la red ATM. Pasa a través de la red
ATM y llega a otro conmutador ATM en la LAN de destino.

Debido a su ancho de banda expandido, ATM puede utilizarse en entornos de:


• Voz, vídeo en tiempo real.
• Audio con calidad CD
• Datos de imágenes, como radiología en tiempo real.
• Transmisión de datos del orden de megabits.

Método de acceso
Una red ATM utiliza el método de acceso punto-a-punto, que transfiere paquetes de longitud fija de un
equipo a otro mediante un equipo de conmutación ATM. El resultado es una tecnología que transmite un
paquete de datos pequeño y compacto a una gran velocidad.

Velocidad de transferencia
La velocidad de transferencia en una red ATM se encuentra entre 155 y 622 Mbps.
Interfaz de datos distribuida por fibra FDDI

Una red de Interfaz de datos distribuidos por fibra (Fiber Distributed Data Interface, FDDI) proporciona
conexiones de alta velocidad para varios tipos de redes. FDDI fue diseñado para su uso con equipos que
requieren velocidades mayores que los 10 Mbps disponibles de Ethernet o los 4 Mbps disponibles de
Token Ring. Una red FDDI puede soportar varias LANs de baja capacidad que requieren un backbone de
alta velocidad.

Una red FDDI está formada por dos flujos de datos similares que fluyen en direcciones opuestas por dos
anillos. Existe un anillo primario y otro secundario. Si hay un problema con el anillo primario, como el fallo
del anillo o una rotura del cable, el anillo se reconfigura a sí mismo transfiriendo datos al secundario, que
continúa transmitiendo.
Importante: FDDI proporciona un backbone de alta velocidad a las redes LAN o WAN existentes.

Método de acceso
El método de acceso utilizado en una red FDDI es el paso de testigo. Un equipo en una red FDDI puede
transmitir tantos paquetes como pueda producir en una tiempo predeterminado antes de liberar el testigo.
Tan pronto como un equipo haya finalizado la transmisión o después de un tiempo de transmisión
predeterminado, el equipo libera el testigo.
Como un equipo libera el testigo cuando finaliza la transmisión, varios paquetes pueden circular por el
anillo al mismo tiempo. Este método de paso de testigo es más eficiente que el de una red Token Ring, que
permite únicamente la circulación de una trama a la vez. Este método de paso de testigo también
proporciona un mayor rendimiento de datos a la misma velocidad de transmisión.

Velocidad de transferencia
La velocidad de transferencia en una red FDDI se encuentra entre 155 y 622 Mbps.
Frame Relay

Frame relay es una red de conmutación de paquetes que envía paquetes de longitud variable sobre LANs o
WANs. Los paquetes de longitud variable, o tramas, son paquetes de datos que contienen información de
direccionamiento adicional y gestión de errores necesaria para su distribución.

La conmutación tiene lugar sobre una red que proporciona una ruta de datos permanente virtual entre
cada estación. Este tipo de red utiliza enlaces digitales de área extensa o fibra óptica y ofrece un acceso
rápido a la transferencia de datos en los que se paga únicamente por lo que se necesita.
La conmutación de paquetes es el método utilizado para enviar datos sobre una WAN dividiendo un
paquete de datos de gran tamaño en piezas más pequeñas (paquetes). Estas piezas se envían mediante un
conmutador de paquetes, que envía los paquetes individuales a través de la WAN utilizando la mejor ruta
actualmente disponible.
Aunque estos paquetes pueden viajar por diferentes rutas, el equipo receptor puede ensamblar de nuevo
las piezas en la trama de datos original.
Sin embargo, podemos tener establecido un circuito virtual permanente (permanent virtual circuit, PVC),
que podría utilizar la misma ruta para todos los paquetes. Esto permite una transmisión a mayor velocidad
que las redes Frame Relay convencionales y elimina la necesidad para el desensamblado y reensamblado
de paquetes.

Método de acceso
Frame relay utiliza un método de acceso punto-a-punto, que transfiere paquetes de tamaño variable
directamente de un equipo a otro, en lugar de entre varios equipos y periféricos.

Velocidad de transferencia
Frame relay permite una transferencia de datos que puede ser tan rápida como el proveedor pueda
soportar a través de líneas digitales.

4.3.- Puentes entre Redes LAN: Puentes de IEEE 802.X a IEEE 802.Y, Puentes
Transparentes, Puentes con Enrutamiento de Origen, Puentes Remotos
Generalidades

 „ Los puentes (bridges) operan en la capa de enlace de datos


 „ Sólo se usan las direcciones del nivel 2 de OSI
 „ En caso de redes IEEE 802.x, se refieren a las direcciones de 2 o 6 bytes del marco
 „ Pueden copiar paquetes de diversos formatos: IP, IPX...

Problemáticas Generales de Comunicación

 „ Diferentes velocidades de transmisión


 „ Los temporizadores de las capas superiores
 „ Longitudes de marco variable: 1500 bytes (802.3, 8191 bytes 802.4, variable 802.5)

Comunicación 802.3 → 802.x

 „ A 802.3 - Posibles problemas ocasionados por diferentes niveles de carga


 „ A 802.4 - Como en 802.3 no existe paridad, no se conoce el valor de los bits de paridad en 802.4
 „ A 802.5 - Al igual que en el caso anterior, se debe decidir el valor de los bits de paridad
Comunicación 802.4 → 802.x

 „ A 802.3 - ‰Los marcos 802.4 llevan bits de prioridad, cosa que no se maneja en los marcos 802.3.
No se puede realizar correctamente la entrega temporal de la ficha. Ello provoca que cuando se requiera un
acuse, por ejemplo, el puente tiene que emitir una respuesta inmediata, generándose dos casos: generar
una “respuesta” ficticia por parte de puente o, no generarse ninguna respuesta, lo que inducirá a que el
emisor determine que el receptor no esta activo

Comunicación 802.4 → 802.x

 „ A 802.4 - El único problema radica en la entrega a tiempo de la ficha temporal


 „ A 802.5 - Problema cuando se maneja un marco muy grande que exceda el tiempo de retención de
la ficha del 802.5. Se presenta el problema de la entrega de la ficha temporal

Comunicación 802.5 → x

 „ A 802.3 - En 802.5 se cuenta con un byte de estado de marco, el cual no existe en 802.3
 „ A 802.4 - No se cuenta con un byte de estado para los bits A y C. Diferente definición de los bits de
prioridad
 „ A 802.5 - Establecer los valores de los bits A y C

Tipos de Puentes

 „ Puentes transparentes o puentes de árbol de extensión


 „ Puentes de enrutamiento desde el origen

Puentes Transparentes

„ Su objetivo es el de evitar configuraciones extras al momento de conectar dos redes. Para ello, aceptan
todo tipo de marco. Este tipo de puentes puede discernir entre un marco que se tiene que desechar o
retransmitir

„ Si se retransmite, se debe saber en que red colocar el marco. Para definir donde se debe colocar un
paquete, se debe crear una tabla de direcciones destino. Dichas tablas, se pueden llenar usando la técnica
de inundación, la cual consiste en enviar un marco a todas las posibles salidas y, verificar posteriormente
donde se encuentran los destinos (direcciones de red). Normalmente los puentes transparentes usan el
algoritmo de aprendizaje de lo sucedido.

„ Las tablas no son estáticas, se van adaptando con forme pasa el tiempo. Por lo anterior:

‰Si una máquina se mueve de sitio, la nueva ubicación podrá ser encontrada sin ningún conflicto. Si una
máquina no se mueve por un tiempo prolongado, las tablas eliminarán su entrada y se volverá a buscar a la
máquina por medio de la técnica de inundación.

En base a las tablas, se puede decidir lo siguiente:

 Si la LAN de origen y destino son distintas, se reenvía el marco.


 Si las LAN de origen y destino son las mismas, se descarta el marco
 Si la LAN destino es desconocida, se usa el proceso de inundación

Puentes de Árbol de Extensión

„ Se basan en el concepto de colocar puentes solo en los lugares que son necesarios, con el objeto de evitar
ciclos. Para lograrlo, se construye un grafo, en el cual los nodos son las diversas LAN’s y, los arcos
representan a los arcos.
La estrategia a seguir es la siguiente:

 ‰Se elige un puente como raíz del grafo (aquel que cuente con el número de serie del fabricante
menor)
 ‰Se construye un árbol de trayectorias mínimas, de la raíz a cada puente y LAN

„ Como resultado de lo anterior, solo existirá un camino de la raíz a cualquier LAN. „ Además, es claro que
tienden a no hacer uso apropiado del ancho de banda disponible

Puentes de Enrutamiento desde el Origen

„ En este esquema, cada transmisor conoce la ubicación del destino (en su misma LAN o en una distinta).
Cuando el marco a transmitir esta en una LAN distinta, se establece a 1 el bit más significativo de la
dirección origen. Además, en el marco se incluye la ruta exacta que seguirá hasta su destino.

Las rutas se componen de la forma número de puente, LAN, puente, LAN...

„ Las direcciones de LAN se componen de 12 bits y las direcciones de puente de 4 bits. Los puentes solo
atenderán a los marcos con el bit más significativo de la dirección origen con valor 1

Cuando se presenta un marco con dichas características, se realiza lo siguiente:

 ‰Se verifica la dirección de la LAN de la que proviene


 ‰Si el número siguiente coincide con su dirección de puente, procesa el marco, colocándolo en la
dirección de LAN señalada por el marco
 ‰En caso de que no se trate de su dirección de puente, no procesa el marco, desechándolo

La implementación se puede llevar a cabo de las siguientes formas:

 ‰Software: los puentes reciben todos los marcos y procesan solo aquellos que así lo requieran
 ‰Híbrida: a nivel de hardware, solo se procesan los marcos con el bit correspondiente activado. A
nivel de software, se procesa el marco.
 ‰Hardware: a este nivel se analiza si el marco debe ser procesado y, además, se verifica la ruta para
determinar si el puente lo debe de renviar

En este esquema, cada computadora conoce la mejor ruta desde ella al destino (o por lo menos la puede
determinar). Si el origen desconoce la ruta hacia el destino, difunde un marco preguntando su ubicación
(marco de descubrimiento). Cuando regresa la respuesta, se puede determinar cual es la mejor ruta a usar

Notemos que el marco de descubrimiento encuentra todas las rutas posibles, pero al mismo tiempo
provoca un gran flujo de datos. En los puentes transparentes, sucede algo similar, aunque el problema no
es tan grave, debido a que los paquetes solo se propagan por el árbol de extensión

En este esquema, a diferencia que en los puentes transparentes, la ruta es almacenada en cada
computadora, por lo que realiza tareas adicionales de administración

4.4 .- Componentes del Backbone de una Red: Repetidores, Concentradores,


Puentes, Conmutadores (Switches), Enrutadores, Compuertas (Gateways)
Una red de computadoras esta conectada tanto por hardware como por software. El hardware incluye
tanto las tarjetas de interfaz de red como los cables que las unen, y el software incluye los controladores
(programas que se utilizan para gestionar los dispositivos y el sistema operativo de red que gestiona la red.
A continuación se listan los componentes, tal y como se muestran en la figura

- Servidor
- Estaciones de trabajo.
- Placas de interfaz de red (NIC).
- Recursos periféricos y compartidos.

Servidor: este ejecuta el sistema operativo de red y ofrece los servicios de red a las estaciones de trabajo.
ESTACIONES DE TRABAJO: Cuando una computadora se conecta a una red, la primera se convierte en un nodo
de la última y se puede tratar como una estación de trabajo o cliente. Las estaciones de trabajos pueden ser
computadoras personales con el DOS, Macintosh, Unix, OS/2 o estaciones de trabajos sin discos.

TARJETAS O PLACAS DE INTERFAZ DE RED: Toda computadora que se conecta a una red necesita de una tarjeta de
interfaz de red que soporte un esquema de red específico, como Ethernet, ArcNet o Token Ring. El cable de
red se conectara a la parte trasera de la tarjeta.

SISTEMA DE CABLEADO: El sistema re la red esta constituido por el cable utilizado para conectar entre si el
servidor y las estaciones de trabajo.

RECURSOS Y PERIFÉRICOS COMPARTIDOS : Entre los recursos compartidos se incluyen los dispositivos de
almacenamiento ligados al servidor, las unidades de discos ópticos, las impresoras, los trazadores y el resto
de equipos que puedan ser utilizados por cualquiera en la red.

REALIZACION DE LA CONEXION EN UNA RED.

Para realizar la conexión con una red son necesarias las tarjetas de interfaz de red y el cable (a menos que
se utilice un sistema de comunicación sin cable). Existen distintos tipos de tarjetas de interfaz y de
esquemas de cableados.

TARJETA DE INFERTAZ DE RED (NIC)

Hay tarjetas de interfaz de red disponibles de diversos fabricantes. Se pueden elegir entre distintos tipos,
según se desee configurar o cablear la red. Los tipos mas usuales son ArcNet, Ethernet FO y Token Ring. Las
diferencias entre estos distintos tipos de red se encuentran en el método y velocidad de comunicación, así
como el precio. En los primeros tiempos de la informática en red el cableado estaba mas estandarizado que
ahora. ArcNet y Ethernet usaban cable coaxial y Token Ring usaba par trenzado. Actualmente se pueden
adquirir tarjetas de interfaz de red que admitan diversos medios, lo que hace mucho mas fácil la
planificación y configuración de las redes. En la actualidad las decisiones se toman en función del costo,
distancia del cableado y topología.

CABLEADO.

El cable coaxial fue uno de los primeros que se usaron, pero el par trenzado ha ido ganando popularidad. El
cable de fibra óptica se utiliza cuando es importante la velocidad, si bien los avances producidos en el
diseño de las tarjetas de interfaz de red permiten velocidades de transmisión sobre cable coaxial o par
trenzado por encima de lo normal. Actualmente el cable de fibra óptica sigue siendo la mejor elección
cuando se necesita una alta velocidad de transferencia de datos.

Routers y bridges

Los servicios en la mayoría de las LAN son muy potentes. La mayoría de las organizaciones no desean
encontrarse con núcleos aislados de utilidades informáticas. Por lo general prefieren difundir dichos
servicios por una zona más amplia, de manera que los grupos puedan trabajar independientemente de su
ubicación. Los Routers y los bridges son equipos especiales que permiten conectar dos o más LAN. El
bridge es el equipo más elemental y sólo permite conectar varias LAN de un mismo tipo. El router es un
elemento más inteligente y posibilita la interconexión de diferentes tipos de redes de ordenadores.
Las grandes empresas disponen de redes corporativas de datos basadas en una serie de redes LAN y
Routers. Desde el punto de vista del usuario, este enfoque proporciona una red físicamente heterogénea
con aspecto de un recurso homogéneo.

ROUTERS.

Son críticos para las redes de gran alcance que utilizan enlace de comunicación remotas. Mantienen el
trafico fluyendo eficientemente sobre caminos predefinidos en una interconexión de redes compleja.

BRIDGES.

Un bridge añade un nivel de inteligencia a una conexión entre redes. Conecta dos segmentos de red iguales
o distintos. Podemos ver un bridge como un clasificador de correo que mira las direcciones de los paquetes
y los coloca en la red adecuada. Se puede crear un bridge en un servidor NetWare instalando dos o mas
tarjetas de interfaz de red. Cada segmento de red puede ser un tipo distinto (Ethernet, Token Ring, ArcNet).
Las funciones de bridge y Routers incorporadas en el NetWare distribuyen en trafico de una red entre los
segmento de LAN.

Se puede crear un bridge para dividir una red amplia en dos o mas redes mas pequeñas. Esto mejora el
rendimiento al reducir el trafico, ya que los paquetes para estaciones concretas no tienen que viajar por
todas la red. Los bridge también se usan para conectar distintos tipos de redes, como Ethernet y Token
Ring. Los bridge trabajan en el nivel de enlace de datos. Cualquier dispositivo que se adapte a las
especificaciones del nivel de control de acceso al medio (MAC, media Access Control) puede conectarse con
otros dispositivos del nivel MAC. Recordemos que el nivel MAC es subnivel del nivel del enlace de datos.

REPETIDORES.

A medida que las señales eléctricas se transmiten por un cable, tienden a degenerar proporcionalmente a la
longitud del cable. Este fenómeno se conoce como atenuación. Un repetidor es un dispositivo sencillo que
se instala para amplificar las señales del cable, de forma que se pueda extender la longitud de la red. El
repetidor normalmente no modifica la señal, excepto en que la amplifica para poder retransmitirla por el
segmento de cable extendido. Algunos repetidores también filtran el ruido.

Un repetidor básicamente es un dispositivo "no inteligente" con las siguientes características: - Un


repetidor regenera las señales de la red para que lleguen mas lejos.

- Se utilizan sobre todo en los sistemas de cableado lineales como Ethernet.


- Los repetidores funcionan sobre el nivel mas bajo de la jerarquía de protocolos.
- Se utilizan normalmente dentro de un mismo edificio.
- Los segmentos conectados a un repetidor forman parte de la misma red. Los repetidores funcionan
normalmente a la misma velocidad de transmisión que las redes que conectan.

ENLACE PRINCIPAL (Backbone).

Un cable principal (Backbone) es un cable que conecta entre si dos o mas segmento de una red local y
ofrece un enlace de datos de alta velocidad entre ellos. Mientras que un puente se establece instalando dos
o mas tarjetas de red en un servidor, la interconexion de redes se realizan conectando varios servidores o
segmentos de red local, generalmente con un enlace backbone.

Los enlaces backbone son generalmente medios de alta velocidad, como es el caso de la fibra optica. Cada
servidor al backbone, y ofrece conexion a los restantes segmentos de red conectados al backbone. Las otras
tarjetas del servidor estan conectadas a segmentos locales.
4.5 - Redes LAN Virtuales
Una VLAN (acrónimo de virtual LAN, «red de área local virtual») es un método de crear redes lógicamente
independientes dentro de una misma red física.1 Varias VLANs pueden coexistir en un único conmutador
físico o en una única red física. Son útiles para reducir el tamaño del dominio de difusión y ayudan en la
administración de la red separando segmentos lógicos de una red de área local (como departamentos de
una empresa) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a través de
un enrutador o un conmutador de capa 3 y 4).

Una VLAN consiste en una red de ordenadores que se comportan como si estuviesen conectados al mismo
conmutador, aunque pueden estar en realidad conectados físicamente a diferentes segmentos de una red
de área local. Los administradores de red configuran las VLANs mediante software en lugar de hardware, lo
que las hace extremadamente flexibles. Una de las mayores ventajas de las VLANs surge cuando se traslada
físicamente algún ordenador a otra ubicación: puede permanecer en la misma VLAN sin necesidad de
cambiar la configuración IP de la máquina.

4.6.- Diseño de una Red LAN

También podría gustarte