TOPOLOGIA ETHERNET Y TOKEN RING

RED DE ÁREA AMPLIA O WAN (WIDE AREA NETWORK) «Una red de área amplia (WAN), abarca una gran área geográfica, con frecuencia un país o un continente. Contiene un conjunto de máquinas diseñado para programas (es decir, aplicaciones) de usuario. Seguiremos el uso tradicional y llamaremos hosts a estas máquinas. Los hosts están conectados por una subred de comunicación, o simplemente subred, para abreviar.

Los clientes son quienes poseen a los host (es decir, las computadoras personales de los usuarios), mientras que, por lo general, las compañías telefónicas o los proveedores de servicios de Internet oseen y operan la subred de comunicación. La función de una subred es llevar mensa•es de un host a otro como lo hace el sistema telefónico co La separación de los OF6 p (la subred) de los asp tos d en gran medida todo abla al que escucha. cón pura de la red s hosts), simplifica nenbaum, 2003, p.

RED DE ÁREA LOCAL O LAN (LOCAL AREA NETWORK) «Su extensión está limitada, por lo que se conoce el número y la ubicación de los ordenadores que la forman, así como el número y ubicación de los recursos que se comparten y de los dispositivos y medios físicos que se usan para interconectarlos. Puede cubrir varias plantas de un mismo edifico, varios edificios próximos entre sí. Aunque en éste último caso debemos tener en cuenta que se suele pagar por el uso de infraestructura telemática que no es propiedad de la empresa K0MaHAa I ecwposawe OKHO Cnpa3Ka (las redes de área amplia conectan redes de área local).

Tienen instalado un cableado específico que se ha desplegado a propósito para esa red, teniendo en cuenta el número concreto de dispositivos que se van a interconectar, así como la distancia entre ellos y su localización en el edificio. Esto último hace que sea visible localizar un problema en la red uando éste se produce, siendo posible su solución modificando la configuración software y hardware de dicha red. Sin embargo podemos decir que éste tipo de redes suele tener una alta fiabilidad como consecuencia de una tasa de errores baja.

Las LAN son redes de uso privado. Es decir, son redes de una misma empresa o de una misma institución, ya sea pública o privada. A estas redes sólo deben tener acceso aquellas personas que trabajan en esa empresa o institución, o aquellas a las que se les da permiso explícito para ello. Cosa que no ocurre con Internet, que es una red pública a la que todo mundo tiene cceso y en las que todo el mundo puede compartir recursos. La capacidad de transmisión de las LAN suele ser muy elevada: entre un mega bit por segundo y varios giga bits por segundo.

Por lo que es posible realizar intercambio de gran volumen de información en muy poco tiempo. Utiliza medios de transmisión específicos. Este tipo de redes cuenta con una gran variedad y número de dispositivos conectados. Las redes de área local están preparadas para conectarse con otras redes, por lo que es posible conectar varias LAN entre sí. » (Romero, Barbancho, Benjumea, Rivera, Ropero, Sánchez & Sivjanes, 2010, p. 42). El diseño de las redes de área lo Barbancho, Benjumea, Rivera, Ropero, Sánchez & Sivianes, 2010, p. 2). «El diseño de las redes de área local siguió caminos completamente diferentes de los que siguieron para las redes de gran alcance. En las redes de área local se necesita, habitualmente, establecer comunicaciones «muchos a uno» y «uno a muchos», lo que es difícil de conseguir con las redes de conmutación, pensadas para interconectadas dos estaciones. Para este tipo de redes es más adecuada la difusión con medio compartido, en que los paquetes que salen de una estación llegan a todo el resto simultáneamente. Barcelo, ínigo, Martí Peig & perramon, 2004, p. 30). RED VPN (VIRTUAL PRIVATE NETWORK) «Es una red privada que se extiende a diferentes puntos remotos mediante el uso de infraestructuras públicas de transporte (cómo por ejemplo, Internet). La transmisión de paquetes de datos se realiza mediante un proceso de encapsulación, y por seguridad, de cifrado, puesto que no hay que olvidar que los datos circularán, durante un tiempo, a través de tramos de red pública. Estos paquetes de datos de la red privada viajan a través de «túnel» definido en la red pública.

Es decir, se aprovecha el bajo oste del acceso a Internet, se añaden técnicas de cifrado fuerte para conseguir seguridad y se simulan las clásicas conexiones punto a punto. De ésta forma, un usuario (una sucursal de la organización, un tele-trabajador, un representante comercial, etc. ) conectado a través de Internet a la red corporativa de la organización, estableciendo un túnel VPN, puede trabajar como si estuviera dentro de la propia organización a todos los 3 túnel VPN, puede trabajar como si estuviera dentro de la propia organización a todos los efectos de conectividad.

En el caso de acceso remoto en un equipo, la VPN permite al suario acceder a su red corporativa, asignándole a su ordenador remoto las direcciones y privilegios de la misma, aunque la conexión se haya efectuado mediante una red pública, como es Internet. » (Colobran, Arqués & Marco, 2008, p. 154). «-Ventajas de una VPN Dentro de las ventajas más significativas podremos mencionar la integridad, confidencialidad y seguridad de los datos.

Reducción de costos Sencilla de usar Sencilla instalación del cliente en cualquier PC Windows Control de acceso basado en políticas de la organización Herramientas de diagnóstico remoto Los algoritmos de comprensión optimizan el tráfico del cliente Evita el alto costo de las actualizaciones y mantenimiento a las PC remotas» (De la Cruz, 2013, p. 200). RED SAN (NETWORK ATTACHED STORAGE) «Es una red de alta velocidad dedicada a almacenar, que conecta diversos tipos de dispositivos de almacenamiento como bibliotecas de cintas y arreglos de discos para que los puedan compartir múltiples servidores a través de la empresa.

Los dispositivos de almacenamiento de la SAN se localizan en su propia red y se conectan utilizando una tecnología de alta transmisión como un canal de fibra. La red mueve datos entre grupos de servidores y dispositivos de almacenamiento, creando na infraestructura para el almacenamiento de datos que abarca toda la empresa Las SAN pueden ser caras y difíciles de administrar, pero son muy útiles para compañías que necesitan comp ser caras y dificiles de administrar, pero son muy útiles para compañías que necesitan compartir información a través de aplicaciones y plataformas de cómputo.

Las SAN pueden ayudar a estas compañías a consolidar sus recursos de almacenamiento y a proporcionar acceso rápido a datos a usuarios que se encuentren en sitios dispersos. » (Laudan K. & Laudan J. , 2004, p. 187). TOPOLOGIA ETHERNET Y TOKEN RING En la década de 1980 y a principios de la de 1990 había dos clases de tecnologías LAN muy populares en los entornos empresariales. La primera clase era la de las redes LAN Ethernet (también conocidas como redes LAN 802. 3), que están basadas en un mecanismo de acceso aleatorio.

La segunda clase de tecnologías LAN estaba compuesta por las tecnologías de paso de testigo, incluyendo la tecnología token ring (también conocidas como IEEE 802. 5)» (Kurose & ROSS, 2010p. 443). Token ring Es una tecnología de red que se basa en una topología en anillo (de ahí, su nombre, ring, anillo en inglés) en la cual el método de cceso utilizado es el de paso de un testigo o token. El token es como un código que los equipos necesitan para poder usar la red.

Cuando un equipo tiene el control del token, puede hacer uso de la red, mientras que los otros equipos tendrán que esperar hasta que el token sea emitido nuevamente. Ethernet «Patrón para la conexión entre dos computadoras para que puedan compartir información. Ethernet es una tecnología de redes que transmite información entre computadores a una velocidad de 10 Mbps (Ethernet)». (Toranzo, 2013). CONCLUSION: Al realizar éste trabajo sobre la clasificación d 5 Mbps (Ethernet)». Toranzo, 2013).

Al realizar éste trabajo sobre la clasificación de redes según su distancia o localización geográfica y sus diferentes topologías conseguimos entender de manera más comprensible cómo una red permite la unión desde un punto pequeño; ya sea de dos equipos en una oficina, a un mundo totalmente interconectado por las redes, permitiendo que la información llegue a su destino. REFERENCIAS BIBLIOGRAFICAS: Barceló. José M. , [nigo. Jordi, Martí. Ramon, Peig. Enric & Perramon. Xavier. (2004). Redes de computadores. lera edición. Barcelona: Eureca. Colobran. Miguel, Arqués, Josep M. & Marco. Eduard. (2008).

Administración de sistemas operativos en red. lera edición. Barcelonna: Editorial UOC. De la cruz. Hegel B. (2013). Redes. Instalación, administración y soporte. lera edición. Surquillo, Lima, Perú: Macro. Kurose. James F. & Ross. Keith W. (2010). Redes de computadoras: Un enfoque descndente. Sta edición. Madrid, España: Pearson Educación. Laudan. Kenneth C. & Laudan Jane p. (2004). Sistemas de información gerencial. 8ava edición. México: Pearson Educación. Romero. Maria, Barbancho. Julio, Benjumea. Jaime, Rivera. Octavio, Ropero. Jorge, Sánchez. Gemma & Sivianes. Francisco. rid, España: Paraninfo. (2010). Redes locales. lera