La topología o forma lógica de una red se define como la forma de tender el cable a estaciones de trabajo individuales; por muros, suelos y techos del edificio. Existe un número de factores a considerar para determinar cual topología es la más apropiada para una situación dada.
La topología en una red es la configuración adoptada por las estaciones de trabajo para conectarse entre si.
Topologías de red existentes
Actualizado: febrero de 2009
Se aplica a: Windows Essential Business Server
Windows EBS admite las topologías de red que se instalan mayormente en empresas que tienen hasta 300 usuarios o equipos. Entre las topologías que admite se incluyen:
• Las redes que contienen una subred en una única ubicación (redes simples)
• Las redes que contienen más de una subred en una o más ubicaciones (redes distribuidas)
• Las rutas que se extienden a más de una ubicación, con redes privadas virtuales (VPN) de sitio a sitio que las conectan, y una o más subredes (redes VPN).
Redes con subred única
Puede implementar Windows EBS en una red que funcione con uno o más servidores existentes dentro de una subred única. En esta topología, la instalación recomendada es reemplazar el dispositivo de firewall existente con Windows EBS Servidor de seguridad. De esta forma, se simplifica la instalación, puesto que se pueden mantener todos los servidores, los equipos cliente y los demás dispositivos de red en la misma subred. Los ejemplos que figuran a continuación muestran de qué forma se puede implementar esta topología.
El siguiente diagrama ilustra una red existente antes de la implementación de Windows EBS. Usa un dispositivo de firewall exclusivo o un enrutador con capacidades de firewall que ayuda a proteger la red.
Red con subred única y firewall
Windows EBS reemplaza el firewall existente o cumple la función de firewall en el enrutador existente. El siguiente diagrama muestra la topología después de la implementación de Windows EBS.
Red con subred única y firewall Windows EBS Servidor de seguridad que ayuda a proteger la red
Redes distribuidas
Windows EBS se puede instalar en una red que contenga más de una subred y se puede usar para administrar cada una de esas subredes. Existen muchas variaciones para este tipo de topología, aunque la mayoría de los entornos se encuadran en las dos primeras categorías siguientes:
• La red se sitúa en una ubicación, aunque posiblemente tenga más de una subred para cubrir diversos departamentos de empresas.
• Los servidores se sitúan principalmente en una ubicación que contiene la mayoría de los usuarios y los servidores de red. Otras sucursales con subredes conectadas a la ubicación principal a través de líneas alquiladas o dedicadas, y toda la red se administra desde la ubicación principal.
• La red conecta varias ubicaciones a través de líneas alquiladas o dedicadas, y cada una de estas ubicaciones puede tener varias subredes. En las sucursales existen controladores de dominio y las subredes se manejan de forma local.
Windows EBS se puede integrar con los enrutadores existentes para administrar toda la red desde la ubicación principal o administrar de forma local las subredes seleccionadas.
El siguiente diagrama ilustra una red que usa un enrutador para administrar subredes en ubicaciones únicas o en varias ubicaciones antes de la implementación de Windows EBS. Cualquiera de las ubicaciones puede ser la ubicación principal.
Red con varias subredes
En el siguiente diagrama, Windows EBS reemplaza la función del firewall existente con Windows EBS Servidor de seguridad. Windows EBS Servidor de administración y Servidor de mensajería se encuentran en la ubicación principal.
Red con varias subredes y Windows EBS
Redes distribuidas con redes privadas virtuales
Windows EBS se puede instalar en una red que usa conexiones de red privada virtual (VPN) de sitio a sitio entre las sucursales y la ubicación principal. Estas redes pueden estar distribuidas en topologías con diversos niveles de complejidad. En la mayoría de las instalaciones (según la compatibilidad), Windows EBS debe reemplazar el firewall de la ubicación principal y usarse para administrar la red en la sucursal conectada a la VPN de sitio a sitio. El siguiente diagrama ilustra una topología de VPN de sitio a sitio típica previa a la implementación de Windows EBS.
Red VPN de sitio a sitio
Después de la implementación de Windows EBS, se pueden administrar las sucursales y las ubicaciones principales desde una ubicación centralizada. Windows EBS Servidor de seguridad reemplaza al firewall de la ubicación local y se conservan los dispositivos de red en las sucursales, tal como se muestra en el siguiente diagrama.
Red VPN de sitio a sitio con Windows EBS
Medio de transmisión
Por medio de transmisión se entiende el soporte físico utilizado para el envío de datos por la red. La mayor parte de las redes existentes en la actualidad utilizan como medio de transmisión cable coaxial, cable bifilar o par trenzado y el cable de fibra óptica. También se utiliza el medio inalámbrico que usa ondas de radio, microondas o infrarrojos, estos medios son más lentos que el cable o la fibra óptica.
Cualquier medio físico o no, que pueda transportar información en forma de señales electromagnéticas se puede utilizar en redes locales como medio de transmisión.
Las líneas de transmisión son la espina dorsal de la red, por ellas se transmite la información entre los distintos nodos. Para efectuar la transmisión de la información se utilizan varias técnicas, pero las más comunes son: la banda base y la banda ancha.
Los diferentes tipos de red: EtherNet, TokenRing, FDDI, etc. pueden utilizar distintos tipos de cable y protocolos de comunicación.
Protocolos
Se entiende por protocolo el conjunto de normas o reglas necesarias para poder establecer la comunicación entre los ordenadores o nodos de una red. Un protocolo puede descomponerse en niveles lógicos o capas denominados layers.
El comité 802 del IEEE (Institute of Electrical and Electronic Engineers) desarrolla protocolos estándares divididos en capas que se corresponden con el modelo de 7 niveles de la ISO (International Standards Organization).
Para ilustrar la necesidad de un protocolo puede pensarse en el siguiente ejemplo, tomado de un campo totalmente distinto al de las redes de ordenadores, pero con problemas afines de transporte:
Suponga que se quiere trasladar los restos de un arco románico desde un monte hasta otro país. Con este fin se numeran las piezas, se desmonta en orden, según unas normas; las piezas se agrupan en contenedores numerados. Se realiza un primer transporte hasta un puerto de mar en contenedores (containers). En el puerto, los containers se agrupan y otra empresa de transportes los envía por vía marítima al país de destino. Puede suceder que los containers se envíen en distintos barcos, con escalas distintas… En el puerto de destino la compañía naviera reagrupará los containers y los traspasará a la empresa de transporte terrestre, que los entregará al arquitecto en el lugar de emplazamiento. Allí en un orden inverso al empleado en origen se desagruparán las piezas y se montará el arco.
Al estudiar este ejemplo, se encuentra un paralelismo con otro ejemplo como puede ser el envío de una información entre usuarios de ordenadores en un hospital:
Suponga –por ejemplo– que quiere enviar una imagen de rayos-X, o el texto correspondiente a un historial clínico, de un departamento de un hospital a otro departamento.
Los datos que componen la imagen o el historial deben dividirse puesto que por su tamaño no puede emplearse un único datagrama. Además, esta información debe circular por una red con distintos soportes físicos y velocidades (coaxial, fibra óptica, etc.) y luego, por fin, recomponerla en el otro ordenador. Estos procesos plantean las siguientes cuestiones:
1. ¿Qué criterio se sigue para numerar las piezas originales?
2. ¿Con qué criterio se agrupan en las unidades de transporte (containers)?
3. ¿Cómo se ha decidido el tamaño de esas unidades de transporte en cada uno de los medios físicos?
4. ¿Qué criterio se emplea para reagrupar la información al llegar a un nuevo puerto (tipo de red)?; hay que tener en cuenta que los envíos pueden ir por distintos caminos, y llegar primero, los que salieron más tarde
5. ¿Qué criterio se sigue para desagrupar la información?
Los protocolos establecen todas las reglas correspondientes al transporte en sus distintos niveles. Cada nivel de abstracción corresponde a un layer.
En un nivel se trabaja con la aplicación que maneja la información que se desea transportar; en otro se carga la información en los datagramas; otro nivel controla el acceso al medio… En el ordenador que recibe la información, los layers trabajan de forma análoga al que envía, pero en sentido inverso: controla el acceso al medio, lee los datagramas, reagrupa la información, y pasa los datos a la aplicación.
sábado, 18 de septiembre de 2010
Suscribirse a:
Comentarios (Atom)