domingo, 24 de julio de 2011

SERVIDOR DE CORREO

El correo electrónico, es uno de los servicios más utilizados por los usuarios de computadores en todo el mundo. Esta herramienta, nos permite estar comunicados con contactos que se encuentran en lugares remotos, casi instantáneamente.
Es por esta razón, que es de vital importancia contar con un eficiente servidor de correos, sobre todo si estos correos pertenecen a una empresa o a una institución de cualquier tipo, así como conocer su funcionamiento. En esta nota, veremos cómo funcionan estas aplicaciones.

Servidor de correo

Un servidor de correo es una aplicación informática que tiene como objetivo, enviar, recibir y gestionar mensajes a través de las redes de transmisión de datos existentes, con el fin de que los usuarios puedan mantenerse comunicados con una velocidad muy superior a la que ofrecen otros medios de envío de documentos.

Los servidores  de correo trabajan como una agencia de correo postal, sólo que no envían paquetes, sino, datos digitales e información electrónica, la cual llega a su destino de forma casi inmediata.

Figura 2: Esquema del funcionamiento de un web server

MTA

Una de las funciones más comunes que realizan los servidores de correo, es la transferencia de archivos. Para realizar esta tarea, los servidores de correo utilizan los Agentes de Transferencia de Correo o MTA, por sus siglas en inglés. Estos programas tienen la función de realizar la transferencia de datos de un ordenador a otro, de manera eficiente.
El MTA se encarga de recibir y enviar los correos, lo que logra que nuestro Mail Server funcione correctamente. Los principales MTA existentes son: Sendmail, Exim, Postfix, qmail, Lotus Notes, Microsoft Exchange Server, entre otros.

Figura 3: Funcionamiento de un web server

Funcionamiento

El funcionamiento de los servidores de correo, se puede simplificar en cinco pasos principales:
  1. Primeramente, el usuario crea un e-mail con cualquier aplicación diseñada para este propósito, como puede ser Outlook Express, Mozilla Thunderbird, etc.
  2. Una vez creado el e-mail, es enviado a una especie de almacén, esperando que el programa servidor de correo procese la solicitud de envío de correo electrónico.
  3. Seguidamente, el MTA se encarga de realizar la petición de envío al ordenador o dirección de correo de destino, para proceder a enviar el e-mail.
  4. Una vez validada la recepción del correo electrónico, por parte del servidor de correo local del usuario que recibirá el e-mail, el correo es depositado en el buzón del destinatario.
  5. El cliente de correo del usuario remitente recupera el archivo del almacén y lo aloja en la bandeja de salida.

Seguro o inseguro

Si tiene en cuenta el proceso, hay por lo menos una copia del correo en el servidor de envío y otra copia en el servidor de recepción.
Las políticas de funcionamiento de cada servidor, con o sin aviso a los usuarios remitente y/o destinatario, podrían:

1.- No recibir correos de acuerdo a algún parámetro.
2.- Destruir las copias de los correos, por ejemplo al trasferirlos satisfactoriamente.
3.- Copiar los correos a algún otro registro o archivo.
4.- Enviar una o más copias a otros destinatarios.
5.- No destruir nunca los correos almacenados.

Es de suma importancia considerar qué entidad, institución y funcionario son los responsables de administrar finalmente los servidores de correo que usamos. Los correos pueden en muchos casos ser fuente de invasión a la privacidad.





SERVIDOR DE BASE DE DATOS

Definición
Para bases de datos con múltiples usuarios sirve un servidor de base de datos. Las bases de datos están situadas en un servidor y se puede acceder a ellas desde terminales o equipos con un programa -llamado cliente- que permita el acceso a la base o bases de datos. Los gestores de base de datos de este tipo permiten que varios usuarios hagan operaciones sobre ella al mismo tiempo: un puede hacer una consulta al mismo tiempo que otro, situado en un lugar diferente, está introduciendo datos en la base.
Alternativas
Servidor de Base de Datos MySQL
MySQL es el servidor de bases de datos relacionales más popular, desarrollado y proporcionado por MySQL AB.

El servidor de bases de datos MySQL es muy rápido, seguro, y fácil de usar. Si eso es lo que se está buscando, se le debe dar una oportunidad a MySQL.
El servidor MySQL fue desarrollado originalmente para manejar grandes bases de datos mucho más rápido que las soluciones existentes y ha estado siendo usado exitosamente en ambientes de producción sumamente exigentes por varios años. Aunque se encuentra en desarrollo constante, el servidor MySQL ofrece hoy un conjunto rico y útil de funciones. Su conectividad, velocidad, y seguridad hacen de MySQL un servidor bastante apropiado para accesar a bases de datos en Internet.

El software de bases de datos MySQL consiste de un sistema cliente/servidor que se compone de un servidor SQL multihilo, varios programas clientes y bibliotecas, herramientas administrativas, y una gran variedad de interfaces de programación (APIs). Se puede obtener también como una biblioteca multihilo que se puede enlazar dentro de otras aplicaciones para obtener un producto más pequeño, más rápido, y más fácil de manejar.
Servidor de Base de Datos PostgreSQL
PostgreSQL es un servidor de base de datos relacional orientada a objeto publicado bajo licencia libre BSD, una buena alternativa a MySQL.
Instalación ilimitada. Con PostgreSQL, nadie puede demandarlo por violar acuerdos de licencia, puesto que no hay costo asociado a la licencia del software.
Modelos de negocios más rentables con instalaciones a gran escala.
No existe la posibilidad de ser auditado para verificar cumplimiento de licencia en ningún momento.
Flexibilidad para hacer investigación y desarrollo sin necesidad de incurrir en costos adicionales de licenciamiento.
Existen varias herramientas gráficas de alta calidad para administrar las bases de datos y para hacer diseño de bases de datos.
Muchas organizaciones, incluyendo grandes corporaciones, instituciones gubernamentales y pequeños negocios en línea usan PostgreSQL para manejar sus datos más valiosos y aplicaciones de misión crítica. 


Características
MySQL
  • Es muy rápido
  • Administración por consola o por herramientas gráficas
  • Es seguro
  • Es fácil de usar
  • Maneja grandes bases de datos
  • Cuenta con varios programas cliente y bibliotecas
  • Cuenta con varias herramientas gráficas administrativas
  • Cuenta con una gran variedad de interfaces de programación (APIs)
  • Licencia GPL
  • Mejor integración con PHP
  • No hay límite en el tamaño de los registros
  • Consume muy pocos recuros, tanto de CPU como de memoria
  • Cuenta con un mejor control de acceso, es decir, se puede definir qué usuarios tienen acceso a que tablas y con qué permisos
PostgreSQL
  • No necesita de licencias de software
  • Es estable, es decir no es suceptible a caídas
  • Se puede personalizar
  • Es multiplataforma
  • Entre sus características estan la Potencia y flexibilidad
  • Consume bastantes recursos y carga más el sistema
  • Por su arquitectura de diseño se necesita aumentar el número de CPUs y la cantidad de RAM
  • Fue diseñado para ambiertes de alto volumen
  • Permiten la duplicación de bases de datos maestras en múltiples sitios de replica
  • Cuenta con funciones de compatibilidad para ayudar en la transición desde otros sistemas menos compatibles con SQL
Como conclusión a la comparación entre MySQL y Postgres, parece aceptado que MySQL junto con Apache y PHP forman un buen equipo para servir páginas web con contenido dinámico, discusiones, noticias, etc. En general, sistemas en los que la velocidad y el número de accesos concurrentes sea algo primordial, y la seguridad no sea muy importante (pueda bastar con hacer backups periódicos que se restaurarán tras una caída del servidor). En cambio, para sistemas más serios en las que la consistencia de la BD sea fundamental (BD con información realmente importante, bancos, etc.) PostgreSQL es una mejor opción pese a su mayor lentitud.
Beneficios
  • Seguridad:
MySQL
Tiene soporte nativo para SSL (que es un protocolo que usa diferentes algoritmos de encriptación para asegurarse de que los datos que viajan a través de una red pública (ej. Internet) pueden ser fiables).
Para solventar algun problema de inseguridad, una solución consiste en hacer uso de Secure Shell (SSH) para crear un túnel entre el servidor web y el servidor de base de datos MySQL.
Se puede hacer uso de algún firewall para proteger el servidor de bases de datos. Así, aunque el servidor MySQL se encuentre detrás de un firewall, puede también usar un Servidor SSH.
Aunque se cuelgue, no suele perder información ni corromper los datos.
Mejor control de acceso, en el sentido de qué usuarios tienen acceso a qué tablas y con qué permisos.
PostgreSQL
PostgreSQL ha agregado permisos a esquemas, funciones y otros objetos y nuevas opciones de configuración para aumentar la granularidad del control del administrador sobre la seguridad.
  • Administración:
MySQL
MySQL cuenta con diversas herramientas gráficas de administración de base de datos como MySQL Administrator que permiten administrar de forma sencilla la(s) base(s) de datos y observar de forma visual como están operando.
Mejores utilidades de administración (backup, recuperación de errores, etc).
Su principal objetivo de diseño fue la velocidad.
PostgreSQL
PGAdmin y phpPgAdmin, dos de las tres GUIs (Inferfaces Gráficas) más populares para PostgreSQL tendrán nuevas versiones para PostgreSQL, haciendo más confortable que nunca el cambio para administradores de bases de datos.
Requerimientos
  • Linux version Empresarial
  • Enlace a internet
  • 1GB RAM, Disco Duro 50GB, Procesador P4
Que incluye el servicio
  • Instalación y configuración de Linux (RedHat Enterprise ó SuSE Enterprise)
  • Instalación y configuración de base de datos con MySQL o PostgreSQL


Servidor WEB

Un servidor web o servidor HTTP es un programa que procesa cualquier aplicación del lado del servidor realizando conexiones bidireccionales y/o unidireccionales y síncronas o asíncronas con el cliente generando o cediendo una respuesta en cualquier lenguaje o Aplicación del lado del cliente. El código recibido por el cliente suele ser compilado y ejecutado por un navegador web. Para la transmisión de todos estos datos suele utilizarse algún protocolo. Generalmente se utiliza el protocolo HTTP para estas comunicaciones, perteneciente a la capa de aplicación del modelo OSI. El término también se emplea para referirse al ordenador que ejecuta el programa.

FUNCIONAMIENTO 

El Servidor web se ejecuta en un ordenador manteniéndose a la espera de peticiones por parte de un cliente (un navegador web) y que responde a estas peticiones adecuadamente, mediante una página web que se exhibirá en el navegador o mostrando el respectivo mensaje si se detectó algún error. A modo de ejemplo, al teclear www.wikipedia.org en nuestro navegador, éste realiza una petición HTTP al servidor de dicha dirección. El servidor responde al cliente enviando el código HTML de la página; el cliente, una vez recibido el código, lo interpreta y lo exhibe en pantalla. Como vemos con este ejemplo, el cliente es el encargado de interpretar el código HTML, es decir, de mostrar las fuentes, los colores y la disposición de los textos y objetos de la página; el servidor tan sólo se limita a transferir el código de la página sin llevar a cabo ninguna interpretación de la misma.
Además de la transferencia de código HTML, los Servidores web pueden entregar aplicaciones web. Éstas son porciones de código que se ejecutan cuando se realizan ciertas peticiones o respuestas HTTP. Hay que distinguir entre:
  • Aplicaciones en el lado del cliente: el cliente web es el encargado de ejecutarlas en la máquina del usuario. Son las aplicaciones tipo Java "applets" o Javascript: el servidor proporciona el código de las aplicaciones al cliente y éste, mediante el navegador, las ejecuta. Es necesario, por tanto, que el cliente disponga de un navegador con capacidad para ejecutar aplicaciones (también llamadas scripts). Comúnmente, los navegadores permiten ejecutar aplicaciones escritas en lenguaje javascript y java, aunque pueden añadirse más lenguajes mediante el uso de plugins.
  • Aplicaciones en el lado del servidor: el servidor web ejecuta la aplicación; ésta, una vez ejecutada, genera cierto código HTML; el servidor toma este código recién creado y lo envía al cliente por medio del protocolo HTTP.
Las aplicaciones de servidor muchas veces suelen ser la mejor opción para realizar aplicaciones web. La razón es que, al ejecutarse ésta en el servidor y no en la máquina del cliente, éste no necesita ninguna capacidad añadida, como sí ocurre en el caso de querer ejecutar aplicaciones javascript o java. Así pues, cualquier cliente dotado de un navegador web básico puede utilizar este tipo de aplicaciones.
El hecho de que HTTP y HTML estén íntimamente ligados no debe dar lugar a confundir ambos términos. HTML es un lenguaje de marcas y HTTP es un "protocolo".

APLICANDO DEL LADO DEL SERVIDOR 

Una aplicación del lado del servidor es cualquier programa o conjunto de instrucciones diseñadas con la finalidad de que un Servidor Web las procese para realizar alguna acción. Las aplicaciones del lado del servidor están escritas mediante algún lenguaje de programación, entre los que destacan:
Lenguaje Fecha de primera versión estable Sistema operativo Última versión estable
PHP 1995 Multiplataforma 5.3.5
ASP.Net 1998 Windows (Algunas versiones) 4.0
Perl 1987 Multiplataforma 5.12.3
Python 1991 Multiplataforma 3.2.0
Ruby 1995 Multiplataforma 1.9.2-p180
El 75% de las aplicaciones del lado del servidor están escritas en PHP, siendo ASP y las demás opciones usadas de forma alternativa y muy casual.

SERVIDOR DNS

Domain Name System o DNS (en castellano: sistema de nombres de dominio) es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para los humanos en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente.

El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio.

La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP de prox.mx es 200.64.128.4, la mayoría de la gente llega a este equipo especificando ftp.prox.mx y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre.

DNS en el mundo real

Los usuarios generalmente no se comunican directamente con el servidor DNS: la resolución de nombres se hace de forma transparente por las aplicaciones del cliente (por ejemplo, navegadores, clientes de correo y otras aplicaciones que usan Internet). Al realizar una petición que requiere una búsqueda de DNS, la petición se envía al servidor DNS local del sistema operativo. El sistema operativo, antes de establecer alguna comunicación, comprueba si la respuesta se encuentra en la memoria caché. En el caso de que no se encuentre, la petición se enviará a uno o más servidores DNS.
La mayoría de usuarios domésticos utilizan como servidor DNS el proporcionado por el proveedor de servicios de Internet. La dirección de estos servidores puede ser configurada de forma manual o automática mediante DHCP. En otros casos, los administradores de red tienen configurados sus propios servidores DNS.
DNS en el mundo real.svg
En cualquier caso, los servidores DNS que reciben la petición, buscan en primer lugar si disponen de la respuesta en la memoria caché. Si es así, sirven la respuesta; en caso contrario, iniciarían la búsqueda de manera recursiva. Una vez encontrada la respuesta, el servidor DNS guardará el resultado en su memoria caché para futuros usos y devuelve el resultado.

Tipos de servidores DNS

Preferidos: Guardan los datos de un espacio de nombres en sus ficheros
Alternativos: Obtienen los datos de los servidores primarios a través de una transferencia de zona.
Locales o caché: Funcionan con el mismo software, pero no contienen la base de datos para la resolución de nombres. Cuando se les realiza una consulta, estos a su vez consultan a los servidores secundarios, almacenando la respuesta en su base de datos para agilizar la repetición de estas peticiones en el futuro continuo o libre.

SERVICIOS DHCP

Dynamic Host Configuration Protocol (DHCP) es un servicio que permite a los ordenadores asignar automáticamente determinados parámetros de configuración de red. Los ordenadores cliente configurados a través de DHCP no tienen control sobre los parámetros que reciben del servidor, resultado en un proceso de instalación transparente.
Por lo tanto, es lo más parecido a la configuración automática (plug-and-play) en IPv4, que es básico para simplificar las tareas de administración de la red, que tendría que hacerse manualmente. Por esto, es ampliamente utilizado en LAN domésticas, empresas, el proveedor de acceso a Internet, redes WiFi, universidades, etc. 

Los parámetros más comunes que un servidor DHCP para asignar a un cliente son
:
  • Dirección IPy máscara
  • DNS
  • Router
Si algún parámetro cambia en la configuración de la red, como por ejemplo la dirección del servidor DNS, basta con cambiar el parámetro en el servidor, en vez de tener que ir PC a PC modificándolo. Además, el conflicto de direcciones IP dentro de la red se reduce, ya que éstas se asignan dentro de un rango determinado de manera automática.
El Dynamic Host Configuration Protocol (DHCP) está especificiado en el RFC 2131 . Fue diseñado en el año 1993 y complementa y mejora otros protocolos similares como RARP (Reverse ARP) y BOOTP.

FUNCIONAMIENTO

El funcionamento DHCP se basa en la arquitectura cliente / servidor (como casi todos los servicios de Internet), por lo que debe ser un servidor DHCP (dhcpd) y el cliente DHCP para su funcionamiento. En el caso más simple es un servidor DHCP en la subred a la que el cliente solicite la asignación de dirección IP (y el resto de los parámetros de configuración). Si no existe un servidor DHCP de la subred se necesitará un agente (normalmente un router) que sabe la dirección del servidor DHCP.

Como puedes ver a continuación, el protocolo funciona en cuatro pasos:
  • DHCP discover
  • DHCP offer
  • DHCP request
  • DHCP ACK
dhcp
DHCP puede configurarse para realizar la asignación de parámetros en los equipos de diferentes maneras. Por lo tanto, tres tipos de asignación: 

- Asignación manual. En este modo de funcionamiento se comporta como DHCP BOOTP. Se configuran parámetros manualmente en el servidor para cada equipo para Obtener una dirección IP (la misma), y cada vez que se conecta a la red equipos se le asignan estos parámetros automáticamente.
- Asignación persistente. En este caso, la asignación es automática y cada vez que el equipo se conecta a la red recibe la misma dirección IP.
- Dinámica de asignación (alquiler de la dirección). El cliente recibe la dirección IP del servidor durante un tiempo limitado, después de lo cual debe renovar su solicitud o la concesión caduca. Por lo tanto, una dirección pueden ser reutilizados por los distintos equipos en distintos momentos.
Un caso típico del uso de DHCP es la Internet los proveedores de acceso, o ISP. Por ejemplo, si su ISP ofrece el servicio a 2.000 clientes y estima que nunca habrá más de 200 ordenadores conectados al mismo tiempo, en principio, ser capaces de prestar servicios en una red IP de clase C (254 direcciones) y el uso de DHCP con asignación dinámica.



SERVICIOS DE UNA RED DE DATOS


ACCESO REMOTO A LA RED DE DATOS DE LA UCM
El acceso remoto es un servicio que proporciona una conexión a la red de datos de la UCM en la que el equipo remoto adquiere totalmente la condición de miembro de la misma, pudiendo acceder a las aplicaciones y recursos electrónicos para su uso exclusivo dentro de la UCM.
Existen dos modalidades de acceso remoto a la red de datos de la UCM:
  1. Acceso vía MODEM utilizando la red telefónica básica o una conexión RDSI llamando al número de teléfono de la UCM (912070100).

  1. Mediante el establecimiento de una VPN (red privada virtual) para aquellos usuarios que ya dispongan de una conexión a Internet a través de un ISP (proveedor de servicios de Internet),

CONFIGURACIÓN BÁSICA DE UNA RED DE DATOS

a) Servidor: Es el equipo central (computador), con características técnicas robustas (discos duros SATA o SCSI, Tarjeta RAID, unidad de respaldo, sistema operativo de Red), encargado de almacenar los datos que se comparten entre los usuarios. Se recomienda que este equipo trabaje de forma dedicada, es decir que solo se use para las tareas de compartir datos y no como estación de trabajo. Normalmente, el número de servidores necesarios en una institución depende de la cantidad de subredes que se necesite atender o de los servicios que se quieran prestar; ej: servidor de correo, de Internet, de datos para el área académica, de datos para el área administrativa, etc. Otra recomendación es conectar ese o esos servidor(es) a una UPS (Uninterruptible Power Supply),para evitar  daños de los datos en eventos de desconexión súbita del suministro eléctrico.

b) Sistema operativo de Red: Es el software residente en un servidor dentro de una red de área local (LAN) y se encarga de administrar las solicitudes de las estaciones de trabajo conectadas a la red. Los sistemas operativos de red pueden comunicarse con los sistemas operativos de las estaciones que la conforman  a través de un medio de transmisión con el objeto de intercambiar información, transferir archivos y ejecutar comandos remotos, entre otras funcionalidades.

b) Estaciones de Trabajo: Las estaciones de trabajo son computadores que cuentan con sistemas operativos que les permitan trabajar en Red (Windows, Linux, etc). Se conectan al servidor por medio de tarjetas de red. Anteriormente, se usaban terminales “brutas” así llamadas porque no tenían CPU y dependían totalmente del servidor. Ahora, debido a la reducción de costos en estos equipos, se usan computadores de escritorio (PC) que solo utilizan el servidor para almacenar y compartir datos y aplicaciones, o para acceder a dispositivos  compartidos. 

c) Cableado: Existen diferentes tipos de cable pero los más utilizados para armar una red son: STP, UTP, par trenzado, cable coaxial y fibra óptica. En la actualidad el de preferencia es el par trenzado, que consiste en hilos de cobre trenzados y aislados, esto es, independientes unos de otros, lo que le confiere ventajas sobre el coaxial; estas  ventajas son tanto técnicas como económicas. La tecnología que usan estos cables ha mejorado con el paso del tiempo y además no requieren habilidades sofisticadas para instalarlos; la emisión de señales hacia el exterior es mínima y son bastante inmunes a las interferencias.

Otro medio de transmisión importante es la
fibra óptica que tiene como desventaja su elevado costo. Normalmente se utiliza para unir redes que se encuentran separadas por grandes distancias. La fibra óptica usa como medio de transmisión la luz. Permite enviar información a gran velocidad y con menor posibilidad de interferencia que puedan afectar la calidad de los datos.

Una Tecnología cuya aceptación crece aceleradamente es la inalámbrica. Con esta no hay necesidad de tender cables para interconectar los computadores que conforman la red pues los datos se transmiten a través del espacio. 
 
d) Switches y Routers: Son los encargados de conectar las estaciones de trabajo con el servidor. También ofrecen la posibilidad  para interconectar varias redes; por ejemplo, laboratorios de idiomas y de informática. Por otro lado, maximizan el desempeño de la red y permiten mayor velocidad en la transmisión de datos.

e) Antivirus: Para la seguridad de la red es importante contar con este elemento que evita la propagación de programas informáticos dañinos (virus y spyware) que corrompen parcial o totalmente el sistema operativo, las aplicaciones instaladas y/o los datos almacenados tanto en el servidor como en las estaciones de trabajo. No solo es importante instalar un antivirus de buena calidad, sino mantenerlo actualizado, tanto con la última versión del software escogido, como con la última definición de virus disponible de este, pues a diario aparecen nuevos virus. El correo electrónico y los dispositivos de almacenamiento removibles (memorias USB, discos flexibles) son los principales medios de propagación de los virus. 

f) Backup: Este proceso, conocido también como copia de respaldo, permite realizar una copia de la información almacenada en el servidor a un dispositivo de almacenamiento externo. Uno de los beneficios del Backup, es que ante cualquier eventualidad, se pueda restaurar total o parcialmente la información afectada. Si la información a respaldar, en términos de MB, no es muy voluminosa (menos de 4500MB) y la operación no se lleva a cabo diariamente, el Backup se puede realizar en una unidad escribible de DVD. Por lo regular, las copias de seguridad se realizaban en Cintas Magnéticas especiales, pero en la actualidad se pueden  ejecutar en unidades de CD o DVD.

  

FUNDAMENTOS BÁSICOS DE DISEÑO DE UNA AREA EXTENDIDA

Redes de área amplia (WAN)
Las WAN están diseñadas para realizar lo siguiente:
  • Operar entre áreas geográficas extensas y distantes
  • Posibilitar capacidades de comunicación en tiempo real entre usuarios
  • Brindar recursos remotos de tiempo completo, conectados a los servicios locales
  • Brindar servicios de correo electrónico, World Wide Web, transferencia de archivos y comercio electrónico
Algunas de las tecnologías comunes de WAN son:
  • Módems
  • Red digital de servicios integrados (RDSI)
  • Línea de suscripción digital (DSL - Digital Subscriber Line)
  • Frame Relay
  • Series de portadoras para EE.UU. (T) y Europa (E): T1, E1, T3, E3
  • Red óptica síncrona (SONET )
CONSTITUCION DE UNA RED DE AREA AMPLIA ( WAN )

La red consiste en ECD ( computadores de conmutación ) interconectados por canales alquilados de alta velocidad ( por ejemplo, líneas de 56 kbit / s ). Cada ECD utiliza un protocolo responsable de encaminar correctamente los datos y de proporcionar soporte a los computadores y terminales de los usuarios finales conectados a los mismos. La función de soporte ETD ( Terminales / computadores de usuario ). La función soporte del ETD se denomina a veces PAD ( Packet Assembly / Disasembly – ensamblador / desensamblador de paquetes ). Para los ETD, el ECD es un dispositivo que los aisla de la red. El centro de control de red ( CCR ) es el responsable de la eficiencia y fiabilidad de las operaciones de la red.

CARACTERISTICAS DE UNA RED DE COBERTURA AMPLIA

Los canales suelen proporcionarlos las compañías telefónicas ( como la propia Compañía Telefónica Española ), con un determinado coste mensual si las líneas son alquiladas, y un costes proporcional a la utilización si son líneas normales conmutadas.
Los enlaces son relativamente lentos ( de 1200 Kbit / s a 1.55Mbit / s ).
Las conexiones de los ETD con los ECD son generalmente más lentas ( 150 bit / s a 19.2 kbit / s ).
LOS ETD y los ECD están separados por distancias que varían desde algunos kilómetros hasta cientos de kilómetros.
Las líneas son relativamente propensas a errores ( si se utilizan circuitos telefónicos convencionales ).
Las redes de área local ( LAN ) son significativamente diferentes de las redes de cobertura amplia. El sector de las LAN es uno de los de más rápido crecimiento en la industria de las comunicaciones. Las redes de área local poseen las siguientes las características.
Generalmente, los canales son propiedad del usuario o empresa.
Los enlaces son líneas ( desde 1 Mbit / s hasta 400 Mbit / s ). Los ETDs se conectan a la red vía canales de baja velocidad ( desde 600 bit / s hasta 56 Kbit / s ).
Los ETD están cercanos entre sí, generalmente en un mismo edificio.
Puede utilizarse un ECD para conmutar entre diferentes configuraciones, pero no tan frecuentemente como en las WAN.
Las líneas son de mejor calidad que los canales en las WAN.
Debido a las diferencias entre las redes de área local y las redes de cobertura amplia, sus topologías pueden tomar formas muy diferentes.
La estructura de las WAN tiende a ser más irregular, debido a la necesidad de conectar múltiples terminales, computadores y centros de conmutación. Como los canales están alquilados mensualmente ( a un precio considerable ), las empresas y organizaciones que los utilizan tienden a mantenerlos lo más ocupados posible. Para ello, a menudo los canales "serpentean" por una determinada zona geográfica para conectarse a los ETD allí donde estén. Debido a eso la topología de las WAN suele ser más irregular.
Por el contrario el propietario de una LAN no tiene que preocuparse de utilizar al máximo los canales, ya que son baratos en comparación con su capacidad de transmisión ( los cuellos de botella en las LAN suelen estar en el SOFTWARE ). Por tanto, no es tan crítica la necesidad de esquemas muy eficientes de multiplexado y multidistribución. Además, como las redes de área local que residen en un mismo edificio, la topología tiende a ser más ordenada y estructurada, con configuraciones en forma de bus, anillo o estrella.

  • Red WAN
  • Definición La red de área amplia (WAN) es aquella comúnmente compuesta por varias LAN interconectadas- en una extensa área geográfica- por medio de fibra óptica o enlaces aéreos, como satélites.
    Ejemplo: Entre las WAN más grandes se encuentran: ARPANET, creada por la Secretaría de Defensa de los Estados Unidos y que se convirtió en lo que actualmente es la WAN mundial: Internet.
    Velocidad El acceso a los recursos de una WAN a menudo se encuentra limitado por la velocidad de la línea de teléfono. Aún las líneas troncales de la compañía telefónica a su máxima capacidad, llamadas T1s, pueden operar a sólo 1.5 Mbps y son muy caras.
    Diferencia entre Lan y Wan A diferencia de las LAN, las WAN casi siempre utilizan ruteadores. Debido a que la mayor parte del tráfico en una WAN se presenta dentro de las LAN que conforman ésta, los ruteadores ofrecen una importante función, pues aseguran que las LAN obtengan solamente los datos destinados a ellas.
  • Red MAN
  • Definición Otro tipo de red que se aplica en las organizaciones es la red de área metropolitana o MAN (Metropolitan Area Network), una versión más grande que la LAN y que normalmente se basa en una tecnología similar a ésta.
    La red MAN abarca desde un grupo de oficinas corporativas cercanas a una ciudad y no contiene elementos de conmutación, los cuales desvían los paquetes por una de varias líneas de salida potenciales.
    Velocidad y clasificación Teóricamente, una MAN es de mayor velocidad que una LAN, pero diversas tesis señalan que se distinguen por dos tipos de red MAN.
    La primera de ellas se refiere alas de tipo privado, las cuales son implementadas en zonas de campus o corporaciones con edificios diseminados en un área determinada. Su estructura facilita fa instalación de cableado de fibra óptica.
    El segundo tipo de redes MAN se refiere a las redes públicas de baja velocidad, las cuales operan amenos de 2 Megabits por segundo en su tráfico como Frame Relay, ISDN (Integrated Services Digital Network; Red Digital de Servicios Integrados), Tl- E 1, entre otros..
  • Red WLAN y VLAN
  • Definición Otro tipo de red que comienza a tomar auge es la WLAN (Wireless Local Area Network; Red de Area Local Inalámbrica), que se basa en la transmisión de datos mediante ondas de radio, microondas, satélites o infrarrojos.
    Velocidad La velocidad de transmisión de las redes WLAN, surgidas experimentalmente a principios de los noventa, va de los 10 a los 100 Mbps, y son el complemento ideal para las redes fijas, por tener capacidad de enlazarse con las redes cableadas.
    Estándares Gracias a estándares, como el 802.11b que se conoce comúnmente como Wi-Fi, las redes WLAN pueden transmitir datos a velocidades máximas de hasta 11 Mbps, manteniendo conectados a los empleados. Incluso, se enlazan al nodo central del edificio sede para reiniciar y recuperar la información manejada en alguna sucursal u oficina afectada.
    Una estadistica Según Analysys, una firma de estudios de mercado, actualmente, existen casi 20 mil WLAN's en el mundo, la mayoría de ellas en Estados Unidos, y estima que en 2006, más de 20 millones de europeos utilizarán 90 mil redes inalámbricas WLAN.
    Red WLAN y VLAN Continúa
    VLAN Finalmente, cabe mencionar e.l último tipo de redes, el cual se refiere alas VLAN (Virtual LAN), una red local que se crea con grupos de usuarios que tengan requerimientos similares o que compartan un conjunto de recursos, como impresoras y servidores, pero que no necesariamente están ubicados de manera física en un mismo lugar.
    Estándares Los estándares más utilizados para este tipo de redes son ISL (Inter Switch Link) y 802.1Q, pero usan Internet para transportar datos de manera privada