Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Es importante para compartir recursos y tener acceso a las base de datos compartidas en forma casi
instantánea, además de permitir al administrador de la red una administración de la misma en forma
centralizada.
OBJETIVO
Dar un servicio de comunicación de datos que involucre diversas redes con diferentes tecnologías
de forma transparente para el usuario.
MODEM
Es un equipo que sirve para modular y demodular una señal llamada portadora mediante otra señal
de entrada llamada moduladora (se trata de una simple señal eléctrica) la señal moduladora
constituye la información que se prepara para una transmisión (un módem prepara la información
para ser transmitida, pero no realiza la transmisión)
• interno
• externo
MULTIPLEXOR
Se utiliza como dispositivo que puede recibir varias entradas y transmitirlas por un medio de
transmisión compartido. Para ello lo que hace es dividir el medio de transmisión en múltiples
canales, para que varios nodos puedan comunicarse al mismo tiempo.
HUB
Se trata de un dispositivo que permite conectar varios ordenadores entre sí, amplificando toda señal
que pasa por el.
Tipos:
• pasivos (sin electricidad)
• activos (necesitan conectarse a la red eléctrica)
• inteligentes (Son activos, y tienen un microprocesador. también llamados smart hub (inglés).)
Conexión de un hub
SWITCH
Es un dispositivo electrónico de interconexión de redes de computadoras que opera en la capa 2
(nivel de enlace de datos) del modelo osi .Un switch interconecta dos o más segmentos de red,
funcionando de manera similar a los puentes (bridges), pasando datos de un segmento a otro, de
acuerdo con la dirección MAC de destino de los datagramas en la red.
Utilización del switch
REPETIDOR
Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite
a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin
degradación o con una degradación tolerable.
Utilización de un repetidor
SWITCH VS HUB
"hub" puede ser considerado como una repetidora.
PUENTES (BRIDGES)
Son elementos inteligentes, constituidos como nodos de la red, que conectan entre sí dos subredes,
transmitiendo de una a otra el tráfico generado.
Se utilizan para conectar o extender redes similares, es decir redes que tienen protocolos idénticos.
Se encargan de filtrar el tráfico que pasa de una a otra red.
Tipos de bridge
• locales
• remotos o de área extensa
VENTAJAS
• fiabilidad
eficiencia
• seguridad
• dispersión
DESVENTAJAS
• son ineficientes en grandes interconexiones de redes.
• pueden surgir problemas de temporizacion.
• pueden aparecer problemas de saturación de las redes por tráfico de difusión.
ENCAMINADOR O ROUTER
Son dispositivos inteligentes. Convierten los paquetes de información de la red de área local, en
paquetes capaces de ser enviados mediante redes de área extensa.
DESVENTAJAS:
• Lentitud de proceso de paquetes respecto a los bridges.
• Necesidad de gestionar el subdireccionamiento en el nivel de enlace.
• Precio superior a los bridges.
FUNCIONES DE UN BROUTER:
• Encaminar protocolos encaminables seleccionados.
• Actuar de bridge entre protocolos no encaminables.
• Proporcionar un mejor coste y gestión de interconexión que los bridges y routers por
separado.
PASARELAS (GATEWAYS)
Equipo que permite interconectar redes con protocolos y arquitecturas completamente diferentes a
todos los niveles de comunicación.
Un gateway enlaza dos sistemas que no utilizan los mismos:
• protocolos de comunicaciones.
• estructuras de formateo de datos.
• lenguajes.
• arquitectura.
TUNEL SSH
Se utiliza con frecuencia para tunelizar tráfico confidencial sobre internet de una manera segura.
Redes privadas virtuales.
Es un sistema mediante el cual se puede establecer una conexión segura entre entre dos puntos de
internet.
VENTAJAS:
bajo costo.
flexibilidad.
implementación rápida.
SERVIDOR VPN
vamos al panel de control, y abrimos la carpeta de "conexiones
de red" y en el menú archivo seleccionamos "nueva conexión
Ahora estamos en el "asistente para conexión nueva". Pulsamos en el botón "siguiente" para
continuar.
Entre las opciones disponibles seleccionamos "configurar una conexión avanzada", y pulsamos en
"siguiente
En la pantalla "permisos de usuarios" seleccionamos los usuarios que podrán conectarse a nuestro
equipo usando la vpn. Desde esta misma pantalla podremos crear nuevos usuarios. Pulsamos en
"siguiente".
Ahora debemos seleccionar los protocolos que habilitaremos en la vpn. Como queremos compartir
ficheros e impresoras marcaremos "protocolo internet (tcp/ip)", "compartir impresoras y archivos para
redes microsoft". Podremos agregar los protocolos que queramos usando el botón instalar.
Seleccionamos el protocolo "protocolo internet (tcp/ip)“
y pulsamos en el botón propiedades para proceder a configurarlo
Ahora podemos configurar las propiedades del protocolo TCP/IP. Si queremos que los clientes que
se conectan a nosotros puedan acceder a la red local en la que tenemos nuestro servidor
deberemos activar la primera casilla. Además podemos dejar que el servidor asigne las IPS de los
clientes o establecer un intervalo de IPS, o incluso permitir que los clientes especifiquen su IP.
Después debemos indicar el usuario y las password que hemos activado en el servidor y ya
podremos conectarnos con el servidor.
PROTOCOLO PPP
Point- to- point protocol, es decir, protocolo punto-a-punto.
El protocolo ppp permite establecer una comunicación a nivel de enlace entre dos computadoras.
Generalmente, se utiliza para establecer la conexión a internet de un particular con su proveedor de
acceso a través de un modem telefónico.
Además del simple transporte de datos, ppp facilita dos funciones importantes:
• Autenticación. generalmente mediante una clave de acceso.
• Asignación dinámica de IP. los proveedores de acceso cuentan con un número limitado de
direcciones IP
¿Cómo funciona?
Ppp consta de las siguientes fases:
1.-establecimiento de conexión.
2.-autenticación.
• PAP
• isps es chap
3.-configuración de red.
4.-transmisión.
5.-terminación.
PSTN
(public switched teléfono de red de comunicaciones de voz.)
Es la colección mundial de las interconexiones originalmente diseñada para apoyar la conmutación
de circuitos de comunicación de voz.
Partes de la pstn también se utilizan para dnsl, voip internet y otras tecnologías basadas en la red.
El vinculo de red pstn básica soporta ancho de banda de 64 kbps conocido como “dso” o de señal
digital 0.
RPV MULTISERVICIOS.
Los servicios de la red privada virtual multiservicios de uninet hacen posible la fusión de los distintos
tipos de trafico en una sola infraestructura, lo que se traduce en grandes beneficios tanto
económicos como operativos para su negocio.
La red privada virtual multiservicios de uninet disminuye los costos y simplifica la operación de su
negocio permitiéndole concentrar todas las necesidades de su empresa en una sola plataforma, con
velocidades de acceso desde 64 kbps hasta 155 mbps.
El transporte de su información esta basado en direcciones ip. Esta forma de operación hace una
diferencia con respecto a la forma en que funcionan las redes diseñadas con tecnología de capa 2
(frame relay/atm), donde es necesaria la creación de un servicio virtual hacia todos los puntos con
los cuales se requiera un conexión.
CARACTERÍSTICAS.
Convergencia
una sola infraestructura basada en arquitectura ip / mpls.
Confiabilidad
la red IP de uninet cuenta con un alto nivel de disponibilidad continua del 99.99%, al tener un
bb redundante en enlaces y equipos.
Escalabilidad
gran flexibilidad para implementar anchos de banda, prioridades, accesos remotos, nuevos
servicios y aplicaciones de valor agregado.
Conectividad en malla (todos vs. todos)
posibilidad de comunicarse con cualquier sitio de su red sin necesidad de pasar por su sitio
central.
Soporte calificado
atención y asesoría con personal calificado 7x24 los 365 días del año.
BENEFICIOS
Integración de servicios en una sola red
reduce costos por administración, operación, contratación de líneas privadas, tiempos de
desarrollo de aplicaciones, etc.
Mejor conectividad
fácil implantación de conexiones hacia usuarios móviles (creación de intranets), socios,
proveedores y clientes (creación de extranets).
Seguridad
toda la información que se transporta en esta red permanece totalmente confidencial y
privada.
se proporcionan diferentes niveles de autorización a usuarios.
Plataforma para servicios de valor agregado
ejemplos: cobro por demanda, hosting, recuperación en caso de desastres, integración con
equipos terminales, etc.
TARIFAS
BW en Configurac ión Puerto RPV QoS 1 (Datos) QoS 2 (SNA) QoS 3 (Voz/ Video)
Kbps CPE Contratac ión Renta Renta Renta Renta
16 $ 250.00 $ 270.00 $ 311.00
32 $ 467.00 $ 505.00 $ 580.00
48 $ 670.00 $ 723.00 $ 832.00
64 $ 2,000.00 $ 1,700.00 $ 660.00 $ 963.00 $ 1,036.00 $ 1,195.00
96 $ 1,139.00 $ 1,230.00 $ 1,415.00
128 $ 2,500.00 $ 2,040.00 $ 1,188.00 $ 1,519.00 $ 1,640.00 $ 1,886.00
192 $ 2,500.00 $ 2,210.00 $ 1,693.00 $ 2,378.00 $ 2,568.00 $ 2,954.00
256 $ 2,500.00 $ 2,380.00 $ 2,139.00 $ 3,237.00 $ 3,496.00 $ 4,021.00
384 $ 2,500.00 $ 2,550.00 $ 3,047.00 $ 4,831.00 $ 5,218.00 $ 6,000.00
512 $ 3,000.00 $ 2,720.00 $ 3,849.00 $ 6,408.00 $ 6,921.00 $ 7,959.00
768 $ 3,000.00 $ 2,890.00 $ 5,485.00 $ 9,462.00 $ 10,219.00 $ 11,752.00
1024 $ 4,000.00 $ 3,740.00 $ 6,928.00 $ 12,282.00 $ 13,265.00 $ 15,255.00
1536 $ 17,623.00 $ 19,032.00 $ 21,887.00
E1 $ 4,000.00 $ 3,910.00 $ 10,560.00 $ 21,895.00 $ 23,646.00 $ 27,193.00
2 E1 $ 41,653.00 $ 44,986.00 $ 51,733.00
4 E1 $ 77,966.00 $ 84,204.00 $ 96,834.00
8 E1 $ 145,252.00 $ 156,873.00 $ 180,403.00
E3 $ 16,000.00 $ 15,300.00 $ 71,280.00 $ 170,885.00 $ 184,556.00 $ 212,239.00
STM1 $ 20,000.00 $ 18,700.00 $ 228,096.00 $ 811,704.00 $ 876,641.00 $ 1,008,137.00
Requisitos para contratación del servicio.
RPV multiservicios (clientes nuevos).
1. copia del acta constitutiva de la empresa y sus últimas modificaciones (registrados en el
registro público de la propiedad, rpp).
2. copia del poder del representante legal.
3. copia de identificación oficial con fotografía del apoderado.
4. comprobante de domicilio.
5. copia del rfc y del alta en hacienda.
6. vigencia mínima del contrato 1 año.
CONDICIONES DE PAGO.
El cliente pagara en su facturación mensual uninet / cuenta maestra por su servicio, los cargos
correspondientes por:
contratación y renta de acceso de última milla local o de ld.
contratación y renta del puerto rpv
renta de la(s) clase(s) de servicio datos normales, datos criticos y/o voz / video, según
corresponda en cada puerto de conexión.
contratación por configuración de cpe (cargo por puerto configurado)
FAQ
¿IP es un protocolo poco seguro para la información de los clientes?
En la generalidad de los casos, se percibe al protocolo IP como un sinónimo de la internet, lo cierto
es que el stack de protocolos ip es mucho más complejo que la internet.
Una característica sobresaliente de la red privada virtual ip, es la garantía de seguridad de la
información del cliente, manteniéndola siempre en forma confidencial dentro de su propia red, sin
que su información sea transportada o “vista” en otras redes.
Por lo que sería un error considerar que por el hecho de que la rpv multiservicios este basada en
protocolo IP, la información crítica del cliente esta en riesgo.
¿Qué debo recomendar a mi cliente, frame relay o red privada virtual IP?
Dependiendo de las necesidades de comunicación de nuestros clientes, se deberá ofrecer uno u
otro servicio.
En definitiva, el servicio de frame relay será necesario para aplicaciones transaccionales de los
clientes ó cuando se requiere conexión en forma de estrella, y no se requieran de diferentes
calidades de servicio.
Sin embargo, si se requiere comunicación “todos contra todos” una rpv multiservicios es una
excelente opción.
Si se solicita calidad de voz sobre una red de datos, de igual forma lo mejor es orientarlo hacia un
esquema de rpv multiservicios.
Las clases de servicio son utilizadas solamente en las aplicaciones sensibles al retardo como sna,
voz y video, por lo que estas aplicaciones son las únicas que necesitan una clase de servicio
diferenciada.
Actualmente, existen 3 clases de servicio, datos normales (correo, transferencia de archivos, etc.)
datos críticos y voz / video