The words you are searching are inside this book. To get more targeted content, please make full-text search by clicking here.

Fundamentos De Comercio Electronico - Toby J. Velte

Discover the best professional documents and content resources in AnyFlip Document Base.
Search
Published by Marvin's Underground Latino USA, 2018-08-30 15:28:52

Fundamentos De Comercio Electronico - Toby J. Velte

Fundamentos De Comercio Electronico - Toby J. Velte

Fundamentos de comercio electrónico

Macromedia Flash

Macromedia Flash se dedica a poporcionar multimedia interactiva en todo el Web, lo que es una
idea difícil, si se pone uno a considerarla. En primer lugar, la información multimedia requiere
mucha amplitud de banda para descargar, lo que pone en peligro las capacidades de producción de
los módems analógicos de los usuarios, así como de otras conexiones de alta velocidad. Además,
desarrollar, manipular y presentar información interactiva y multimedia requiere un buen grado de
sofisticación en el software de autor y de visualización; es una sofisticación que supera a los editores
en lenguaje de marcación de hipertexto y a los exploradores Web.

Panorama

Macromedia Flash es una herramienta que ofrece interfaces de navegación compactas para toda la
pantalla, para ajustar su tamaño, ilustraciones técnicas, largometrajes de dibujos animados, y otros
efectos que atraen la mirada en los sitios web.

Flash no sólo permite ver contenido animado e interactivo creado con la herramienta de autor
de Flash, sino con las otras herramientas de diseño principales que se convierten al formato de
archivo de Macromedia Flash.

Características

Una de las mejores características de Flash es que está incluido en la mayor parte de los exploradores
web, ya que se incluye en todas las copias de Windows 98, Netscape Navigator, America Online y
Macintosh. Así, 91.8% de los exploradores web ya tienen Flash instalado.

Para los exploradores web que todavía no han instalado Flash, Macromedia ofrece el archivo de
165KB (gratis) en su sitio web, www.macromedia.com.

Por ejemplo, MSNBC utiliza Flash para crear contenido dinámico que mejora la historia y
es atractivo para los lectores.

Flash utiliza la tecnología de gráficos vectoriales. A diferencia de las imágenes por puntos
elaboradas e ideales para un tamaño establecido único, las imágenes vectoriales se adaptan a todos
los tamaños de presentación y resoluciones normales. Es una buena herramienta para mostrar de
manera uniforme sitios web en una variedad de aparatos, desde las computadoras de escritorio,
agendas electrónicas o cualquier otro aparato que explore el Web.

Las imágenes vectoriales (gráficos, mapas, animaciones de mapas, etc.) caben en archivos que
son más pequeños que las imágenes punteadas en GIF y JPG. Los archivos compactos transfieren
la información mucho más aprisa.

El contenido de Flash se elabora con el software de autor Macromedia Flash 4 o con el software
para impresión y diseño de Internet Macromedia FreeHand 8. Flash 4 permite que los diseñadores
del Web importen arte de sus herramientas de dibujo favoritas, apliquen transparencia, creen efectos
de transformación, agreguen reciprocidad y sonido, y que los animen con el tiempo. El archivo
resultante se guarda y se publica como un archivo Flash Player.

Flash es una forma eficaz de presentar contenido impresionante y atractivo en su sitio web, y no
sólo por su capacidad de entregar el contenido en paquetes mucho más pequeños (un archivo Flash
mide aproximadamente la cuarta parte de un archivo GIF equivalente). Debido a la saturación del
explorador de Flash, es un formato más confiable que Dynamic HTML, Java y otros formatos

www.FreeLibros.me

Capítulo 5: Cómo conectar a los clientes

para diseño web avanzados, ya que son incompatibles entre ellos o son inconsistentes con otros
exploradores.

Shockwave

Al igual que Flash (producido por la misma empresa), Shockwave lleva contenido interactivo a los
clientes en los exploradores que en realidad no fueron diseñados para deslumbrar.

Panorama

El motivo de la existencia de Shockwave es entregar multimedia interactivo a través del Web, lo
que no es una tarea fácil. En primer lugar, la información multimedia requiere mucha amplitud
de banda para transferirse y es una carga para las capacidades de producción de los módems
analógicos de los usuarios y de otras conexiones de alta velocidad. Además, crear y presentar
información interactiva y multimedia requiere mucha sofisticación en el software de autor y de
visualización.

Shockwave usa tecnología de compresión para integrar multimedia en una página web, a fin de
ser entregada por Internet o por la intranet de las empresas. Por ejemplo, se puede acercar y mover
de un lado a otro sobre un dibujo y seleccionar los vínculos URL entrelazados. También se actúa en
forma recíproca con presentaciones interactivas conscientes de la red.

Características

Shockwave es muy similar a Java, ¿cómo es que Shockwave y Java se enfrentan una a la otra? En
realidad, es una comparación de manzanas con naranjas.

Java es una buena herramienta para construir aplicaciones cliente/servidor que contienen
diferentes grados de multimedia. Por otra parte, Shockwave es una herramienta para crear contenido
multimedia que contiene diferentes grados de reciprocidad. Shockwave y Java tienen algunas
capacidades parecidas, pero cada una fue construida para una tarea distinta. Si usted busca una
aplicación cliente/servidor, lo mejor es quedarse con Java. Por otra parte, si quiere multimedia
interactiva fácil de crear, Shockwave es preferible. Lo mejor de los gráficos "shockeados" (shock
significa que se usó Shockwave para los gráficos) es su reciprocidad. Sencillamente al presionar
la barra de espacio, los visitantes se acercan (hasta 26,500%) a la gráfica. Si presionan la tecla
CTRL, irán de un lugar a otro de la imagen con el mouse. Las líneas del dibujo se mantienen rectas
sin importar qué tanto se acerque.

Si decide desarrollar su contenido Shockwave propio, FreeHand es una herramienta útil para
entrelazar gráficos complejos, como mapas, esquemas o dibujos para ingeniería. Haga estos dibujos
con tanto detalle como desee. Esto permite que los usuarios se acerquen a los aspectos más
importantes o a los más interesantes. Es posible vincular partes de los dibujos con otros URL, lo que
da a los usuarios un acceso visual rápido a la información relacionada.

Para crear páginas web "shockeadas", primero se elabora el contenido mediante algunas de las
mismas herramientas que usaría para elaborar el contenido para Flash: FreeHand, Authorware, o
Director. Luego, "shockea" el contenido con una herramienta denominada Afterburner, y lo integra
a un documento en lenguaje de marcación de hipertexto.

www.FreeLibros.me

Fundamentos de comercio electrónico
Le hamos dado una tonelada de información en este capítulo. Lo que debe quedar claro en todo

esto es que hay muchas maneras de configurar las computadoras cliente. Si tiene que configurar
una computadora para Juan en contabilidad, o asegurarse que la página web es compatible con la
mayor parte de los exploradores que hay por ahí, deberá planear mucho antes de que la solución
quede terminada.

www.FreeLibros.me

Cómo construir
la infraestructura
del comercio electrónico

www.FreeLibros.me

www.FreeLibros.me

Redes de área local
(LAN)

www.FreeLibros.me

Fundamentos de comercio electrónico

or si todavía no se ha dado cuenta, a los chicos de las computadoras les gusta hablar en
acrónimos. No se dice "memoria de acceso aleatoria", ni "capa de abstracción del hardware".
Más bien, se habla de RAM y HAL. En la planeación de una solución para el comercio
electrónico, uno de los acrónimos que escuchará con más frecuencia es LAN, que es la abreviatura de
red de área local. En este capítulo, hablaremos acerca de los temas básicos de las redes de área local,
la forma en que se construyen y qué necesitará para su comercio electrónico.

¿QUÉ ES UNA RED DE ÁREA LOCAL?

Como lo sugiere su nombre, una red de área local es una red que conecta las computadoras, servidores,
impresoras y otros componentes locales. Es la red que enlaza el departamento de mercadotecnia con
contabilidad. Es la red que vincula Investigación y Desarrollo con la impresora de color. Es la red
que une su computadora con la computadora de Pedro en producción.

Es más, su red podría dividirse en varias redes de área local. Por ejemplo, los departamentos de
producción, de mercadotecnia y de administración pueden tener sus redes de área local propias, que
se combinan para configurar una gran red de área local. La columna vertebral es una red de área
local relativamente rápida que se interconecta con otras redes de área local.

Cuando el mundo exterior navegue por Internet hasta su negocio electrónico, la red de área local
que usted ha diseñado y configurado dará a los clientes y a los socios comerciales el contenido
que necesitan. Como tal, la red de área local debe ser diseñada y mantenida para que funcione
tan rápido y tan eficientemente como sea posible, y que no esté permanentemente saturada y con
cuellos de botella.

ARQUITECTURA DE LA RED DE ÁREA LOCAL

Para que usted diseñe su red de área local propia (o para que actualice la que ya tiene) es importante
comprender cómo funcionan las redes de área local. En esta sección, hablaremos del diseño y
de la función de las redes.

Topología de la red

La distribución de la red de área local se conoce como topología. La mayor parte de los huéspedes
(computadoras, servidores y otros elementos de la red de área local) se conectan a las redes mediante
centros o interruptores (que discutiremos con mayor detalle más adelante en este capítulo). Los
centros y los interruptores dan a los administradores de redes más opciones en la topología física y
lógica de la red. Son modulares en el sentido que los aparatos y los huéspedes se agregan sin tener
que cambiar nada en la columna vertebral de la red. Pero sobre todo, los centros y los interruptores
eliminan la topología anticuada que exigía que todas las computadoras se conectaran en una línea
principal de cableado.

La topología preferida por los diseñadores de redes es la topología de estrella, que divide a la
red en fracciones que son más fáciles de manejar, en lugar de una red de área local sobrecargada.
Dividirla en fracciones de redes de área local más pequeñas facilita satisfacer las necesidades
actuales, y aún deja espacio para el cambio y para el crecimiento en el futuro. Fraccionar la red

www.FreeLibros.me

Capítulo 6: Redes de área local (LAN)
también mejora el desempeño de ésta al aislar el tránsito. Los usuarios dentro de un grupo o
departamento de trabajo probablemente se envían mensajes entre ellos, de manera que colocarlos
en el segmento de la red de área local que les corresponde significa que otros no se verán atrapa-
dos en su tránsito.

En la topología de estrella, se mejora la fiabilidad porque lo que sucede en un segmento de
la red de área local no afecta a la red total; el error queda aislado en el segmento donde se inició
el problema. Además, la característica modular de las redes jerárquicas mejora la seguridad y la
maleabilidad en forma natural, porque los aparatos se agrupan de la manera que mejor sirve a
las necesidades administrativas. La figura 6-1 muestra variaciones comunes de la topología de
estrella básica.

En decidido contraste con los pesados días de cargar baúles y tirar de cables, conectar un huésped
en una red es ahora tan sencillo como hacerlo en un conector hembra de tipo telefónico.

Desde luego, la topología de la red está estrechamente vinculada con la geografía de la empresa:
quién está en qué piso, cuál servidor está ahí, etc. Pero algunas otras consideraciones también están
en juego. La tabla 6-1 lista los factores de diseño de las redes, y la manera en que afectan a las
decisiones que se deben tomar cuando se diseña la red.

Modelo de Referencia OSI

Una de las tecnologías básicas que están detrás de las redes de área local y del diseño de la red
proviene de un estándar establecido a finales de los años setenta. Se estableció el Open Systems
Interconnect (OSI) Reference Model (Modelo de Referencia de Reciprocidad de Sistemas Abiertos)
para proveer el estándar mediante el cual las computadoras se comunicarían entre ellas.

El Modelo de Referencia OSI tiene siete capas funcionales. Cada una define una función que se
desempeña cuando los datos se transfieren entre las aplicaciones dentro de una red, como se muestra

www.FreeLibros.me

Fundamentos de comercio electrónico

Factor Consideración para el diseño de la red
Cableado preexistente
Para ahorrar tiempo y dinero, los diseñadores de redes con
Metas de desempeño frecuencia tratan de poner éstas sobre los cables ya instalados
Plataformas en los techos y en las paredes del edificio. En ocasiones no
Seguridad tienen elección, y la clase de aparatos de la red que se pueden
usar es dictada por el cableado preexistente.

Las cargas de tránsito proyectado para la red y la "necesidad
de velocidad" del usuario influyen el tipo de aparatos de la
red y de cableado que se usa.

La base instalada de sistemas operativos de la red y las plata-
formas computacionales dictan con frecuencia las decisiones
sobre el diseño de la red.

La distribución de la topología se usa con frecuencia para
ayudar a reforzar la seguridad.

en la figura 6-2. Cada protocolo se comunica con un similar que es una ejecución equivalente del
mismo protocolo en un sistema remoto.

Por ejemplo, el Simple Mail Transfer Protocol (SMTP) (protocolo de transferencia para correo
simple) es un protocolo de capa de aplicación que se comunica con aplicaciones para el correo
electrónico similares en sistemas remotos. A las aplicaciones de correo electrónico no les importa si
la capa física está o no en una línea en serie de módem o en una conexión Ethernet de par trenzado.
Sólo se interesan en las funciones dentro del SMTP.

▼ Capa 1 La capa física maneja el medio de transporte real que se está usando. Define las
características eléctricas y mecánicas del medio que lleva la señal de los datos. Algunos
ejemplos son cable coaxial, fibra óptica, cables de par trenzado, y líneas en serie.

■ Capa 2 La capa para vincular datos gobierna el acceso a la red y la transferencia confiable
de paquetes dentro de la red. Controla la sincronización de los paquetes transmitidos, así
como la revisión de errores y el control del flujo de las transmisiones. Las técnicas de pasar
testigos funcionan en esta capa.

■ Capa 3 La capa de red se interesa en el movimiento de los datos entre redes o redes
secundarias diferentes. Es la responsable de encontrar el aparato de destino al que los datos
son enviados. El protocolo de Internet y la dirección del protocolo de Internet son funciones
de la capa tres del modelo OSI.

www.FreeLibros.me

Capítulo 6: Redes de área local (LAN)

■ Capa 4 La capa de transporte se ocupa de la transferencia de datos, y verifica que
los datos lleguen intactos a su destino, y en el orden adecuado. El Transmission Control
Protocol (TCP) (protocolo de control de transmisiones) y el User Datagram Protocol (UPD)
(protocolo de datagrama del usuario) operan en esta capa.

■ Capa 5 La capa de sesión establece y termina las conexiones, además arregla las sesiones
entre dos computadoras. El Lightweight Directory Access Protocol (LDAP) (protocolo para
acceso a directorio ligero) y Remote Procedure Cali (RPC) (llamado de procedimiento
remoto) proporcionan algunas funciones en esta capa.

■ Capa 6 La capa de presentación está implicada en dar formato a los datos con el propósito
de presentación o de impresión. Los protocolos también ejecutan el cifrado de los datos y
la traducción de conjunto de caracteres como ASCII a EBCDIC en esta capa. BIOS y los
métodos para el almacenamiento de archivo trabajan en este nivel.

▲ Capa 7 La capa de aplicación define cuáles protocolos se usarán entre los programas de
aplicaciones. Ejemplos de protocolos en esta capa son los protocolos para correo electrónico,
protocolo de transporte de hipertexto y protocolo de transferencia de archivo.

Protocolos Datalink

Se podría pensar que lograr que las computadoras compartan información es fácil: sólo hay que
conectar una con la otra, y ver fluir los datos. Si sólo fuese tan fácil. Para que la información vaya de

www.FreeLibros.me

Fundamentos de comercio electrónico
un lado a otro en las computadoras es necesario colocar protocolos que sirvan como intermediarios,
o como servicio de mensajería.

Ethernet

La tecnología para redes más popular es Ethernet, que lleva los datos con un índice de 10 o
100 Mbps.

NOTA: Con frecuencia escuchará que a la Ethernet de 100 Mbps se le conoce como Ethernet
rápida.
Ethernet opera por contención. Los aparatos que comparten un segmento de la red de área
local Ethernet están atentos al tráfico que se transporta por el cable, y retrasan la transmisión de
un mensaje hasta que el medio quede libre. Si dos estaciones envían aproximadamente al mismo
tiempo, y los paquetes chocan, ambas transmisiones quedan anuladas y las estaciones se retiran y
esperan un periodo aleatorio antes de volver a transmitir.
Ethernet es inherentemente menos cara que otras tecnologías, gracias a la naturaleza aleatoria de
su arquitectura. En otras palabras, la electrónica que hace falta para ejecutar Ethernet es más fácil de
fabricar porque Ethernet no trata de controlar todo en la red de área local.
La desventaja evidente de Ethernet es que se sacrifica una buena cantidad de amplitud de
banda con las transmisiones anuladas. La amplitud de banda eficaz máxima en teoría de Ethernet
se estima en sólo 37% de la velocidad pura en el cable. Sin embargo, el equipo es tan barato
que Ethernet siempre se ha considerado, en promedio, la forma más económica de amplitud de
banda eficaz.

Token Ring

Token Ring es la principal competencia de Ethernet como estándar para las redes de área local,
o cuando menos lo era. Token Ring es muy diferente a Ethernet en su arquitectura. Token Ring
adquiere su nombre porque define huéspedes anexados a un anillo lógico. Usamos aquí lógico para
describir Token Ring porque el segmento de la red de área local se comporta como un anillo, al

www.FreeLibros.me

Capítulo 6: Redes de área local (LAN)
pasar señales en round-robin, como si los aparatos en realidad estuvieran unidos a un cable circular.
Esto se muestra en la figura 6-3.

Las pruebas demuestran que Token Ring usa hasta 75% de la amplitud de banda pura, comparada
con el máximo teórico de Ethernet de aproximadamente 37%. El problema con Token Rings,
sin embargo, es que para que sean rentables y para que alcancen su eficiencia máxima se deben
desplegar en redes grandes.

Esto representa un problema, porque la mayor parte de las redes de área local tienden a ser pe-
queñas, puesto que la gran parte de las empresas son pequeñas. Además, aun las compañías grandes
han dividido sus redes en redes de área local más pequeñas, que son demasiado chicas para realizar
los beneficios de un Token Ring. Y, de la misma importancia, Token Ring es muy caro.

FDDI

Fiber Distributed Data Interface (FDDI) (Interfaz de datos distribuidos por fibra) es un protocolo
de 100 Mbps que se ejecuta sobre un medio de cables de fibra óptica. Igual que Token Ring, FDDI
utiliza una arquitectura de paso de testigos para controlar el acceso al medio, lo que conlleva a una
amplitud de banda altamente eficaz para su velocidad en cable de 100 Mbps.

La arquitectura de FDDI hace atractivo su uso en las redes de área local de columna vertebral,
en especial para campos de oficina y otras aplicaciones para áreas grandes. FDDI ya empezó a
desvanecerse del escenario porque ATM y Gigabit Ethernet lo están usurpando como la tecnología
preferida para la columna vertebral.

FDDI usa anillos duales para ser más confiable, debido a las rutas redundantes. El segundo
anillo entra en acción cuando el anillo primario falla. Como se muestra en la figura 6-4, FDDI
aisla la estación dañada envolviéndola en el anillo secundario y cambiando la dirección del ciclo,
lo que mantiene el anillo intacto.

www.FreeLibros.me

Fundamentos de comercio electrónico

ATM

Asynchronous Transfer Mode (ATM) (Modo de transferencia asincrónica) transmite celdas de 53
bytes en lugar de los paquetes que se usan en otros protocolos. Una celda es una unidad de mensaje
de longitud fija. Igual que los paquetes, las celdas son segmento de un mensaje, pero el formato de
longitud fija conlleva ciertas características:

▼ Orientación virtual del circuito Las redes que trabajan con celdas funcionan mejor
en el modo punto a punto, donde la estación receptora está lista para recibir y procesar
activamente las celdas.

■ Velocidad El hardware sabe exactamente dónde acaba el encabezado y dónde empiezan
los datos en cada celda, lo que apresura las operaciones de procesamiento. Las redes ATM
se ejecutan a velocidades de hasta 622 Mbps.

▲ Calidad de servicio (QoS, Quality of service) Los índices de paso predecibles y los
circuitos virtuales permiten a las redes que trabajan con celdas garantizar mejor los niveles
de servicio para los tipos de tránsito de alta prioridad.

Como en las arquitecturas de paso de testigos, el diseño determinístico de ATM rinde una
amplitud de banda muy eficaz a partir de las velocidades puras del cable. Es más, se dice que el
rendimiento eficaz de ATM está muy por encima incluso del 75% de Token Ring.

Si ATM es mucho mejor que los demás protocolos para las redes, ¿por qué no lo ejecutan todas?
La respuesta radica en el hecho que la mayor parte del tránsito no es sensible al estado latente
de las transmisiones. El gasto adicional y la complejidad de ATM son difíciles de justificar en la
ausencia de una buena cantidad de tránsito multimedia, porque hay tiempo suficiente para volver
a empacar los mensajes en el extremo del receptor. La figura 6-5 muestra ejemplos de ambos
clases de tránsito.

Los mensajes normales no son especialmente sensibles a los retrasos intermitentes o a la
secuencia de entrega. Por ejemplo, un mensaje de correo electrónico con un documento anexado
podría tener 50KB. Al usuario no le importa el orden en el que los diferentes segmentos del
mensaje se reciban, e incluso no se dará cuenta de cualquier retraso. Por lo tanto, la red entrega
el mensaje como le conviene.

NOTA: Otra forma de asegurar que los paquetes importantes lleguen a las computadoras de destino en
forma ordenada es cerciorándose de tener buenas herramientas de calidad de servicio colocadas.
Hablamos acerca de la calidad de servicio en el capítulo 8.

Gigabit Ethernet

Gigabit Ethernet es una ampliación de 1,000 Mbps de Ethernet estándar. El impulso de Gigabit
Ethernet está motivado en gran parte por su compatibilidad inherente con las demás especificaciones
de Ethernet.

Su principal ventaja es que es muy conocido, ya que Ethernet es la tecnología más utilizada.
Muchos administradores de redes se inclinan a favor de Gigabit Etherner porque su personal conoce
la tecnología. Igual que ATM, las columnas vertebrales de Gigabit Ethernet operan con una variedad
de tipos de cables de fibra óptica.

www.FreeLibros.me

Capítulo 6: Redes de área local (LAN)

Protocolos de niveles más altos

En la sección anterior, hablamos acerca de los medios físicos por los que se comunican las
computadoras dentro de una red. Pero hablar físicamente entre ellas todavía no asegura que las
computadoras comprenderán lo que las otras dicen. Por ejemplo, piense en el presidente de Estados
Unidos levantando el auricular para llamar al presidente de México. El teléfono en este ejemplo
sería la capa para vincular datos, como FDDI o Ethernet. Sin embargo, no obstante que los dos
están al teléfono, siguen sin hablar el mismo idioma. Aquí entra en juego el siguiente grupo de
protocolos. Estos protocolos, que operan en el tercer nivel del Modelo de Referencia OSI, se pueden
considerar como el número telefónico que marca el presidente. Cuando lleguemos a la séptima capa
(la capa de aplicación) del Modelo de Referencia OSI, eso sería parecido al tema de la conversación.
Después de todo, ambos presidentes deben saber de lo que están hablando.

www.FreeLibros.me

Fundamentos de comercio electrónico

NetBEUI

NetBIOS Extended User Interface (NetBEUI) (Interfaz NetBIOS para usuarios amplios) localiza
otros dispositivos en la red de área local usando los nombres de las máquinas NetBIOS, esos
conocidos nombres de las computadoras de quince caracteres. Cuando una computadora tiene datos
que necesita enviar a otro aparato dentro de la red de área local, lo publica en ella buscando un
nombre NetBIOS específico. La sencillez del protocolo NetBEUI lo hace muy rápido en una red
pequeña. Sin embargo, a medida que la red crece, esta tecnología de publicación rápidamente
empieza a consumir cada vez más de la amplitud de banda disponible debido al número creciente de
publicaciones. NetBEUI es el protocolo para redes predeterminado utilizado por Microsoft.

IPX/SPX

Internetwork Packet Exchange/Sequenced Packet Exchange (IPX/SPX) (Intercambio de paquetes
Internetwork/Intercambio de paquetes secuenciados) comparte la información de sus servicios a

www.FreeLibros.me

Capítulo 6: Redes de área local (LAN)

servidores y enrutadores de la red mediante el protocolo de publicación de servicios (SAP, Service
Advertising Protocol). Los servicios en una red IPX usan SAP para publicarse y para publicar
las direcciones de su red. Las estaciones de trabajo emplean la información que SAP provee para
obtener las direcciones en la red de servidores que ofrecen los servicios necesarios. SAP publica la
información en la red cada 60 segundos, de forma predeterminada. Esto se convierte en un problema
cuando la red crece, y junto con ella la información en la tabla SAP que se publica. IPX/SPX es el
protocolo para redes predeterminado utilizado por Novell.

SNA

Parece que casi todas las redes grandes y bien establecidas necesitan de alguna forma el soporte
Systems Network Architecture (SNA) (Arquitectura de redes de sistemas). Esto se debe a que
las computadoras centrales de IBM con la que está asociada prevalecen y se siguen usando. La
arquitectura de redes de sistemas fue desarrollada para proporcionar redes a las terminales de las
computadoras centrales anteriores.

En 1974, IBM sacó la comunicación de las aplicaciones mismas y proveyó las funciones de
comunicación compartidas para todas las aplicaciones, similar a los módulos del modelo OSI. Los
beneficios son los mismos, alcanzados al colocar las definiciones de la red en una aplicación común
con interfaces comunes utilizadas por todas las aplicaciones. Cualquier cambio o suma se hace en
un sitio, en lugar de requerir cambios en todas las aplicaciones.

COMPONENTES DE LAS REDES DE ÁREA LOCAL

Hasta ahora en este capítulo no hemos hablado en realidad en forma específica de las partes de la
red de área local que podemos tocar. Principalmente hemos abordado conceptos y tecnologías, pero
nada que conforme la base física de la red de área local. En esta sección hablaremos del hardware
de la red (aquellos elementos que se conectan con otros elementos que tienen luces parpadeantes e
interruptores eléctricos). Hablaremos acerca de interruptores, centros y enrutadores: los componentes
que dirigen y controlan el tránsito de la red de área local.

Interruptores y centros

Los huéspedes se tienen que conectar con las redes de alguna manera. Los centros y los interruptores
proporcionan a los huéspedes la manera de conectarse localmente; son los ladrillos con los que
se forman las redes de área local. La manera en que configure su red y la topología de la red
determinarán el tipo de interruptor y/el centro que necesita, o ambos.

¿Qué son los interruptores y centros?

Los centros y los interruptores son muy parecidos, tanto es así que el nombre técnico de un
interruptor es centro de interruptores. Ambos tienen bancos de puertos de conexión en los que
se conectan cables de par trenzado (por lo general con conectores RJ-45, que son parecidos a los
conectores hembra telefónicos). Los centros o los interruptores forman parte de un dominio de
red de área local, se usan para enviar mensajes a las columnas vertebrales de la red y admiten
administración remota. La figura 6-6 presenta estas similitudes.

www.FreeLibros.me

Fundamentos de comercio electrónico

Pero la diferencia entre interruptores y centros es que aquéllos son "inteligentes". En lugar
de sólo pasar la información a todas las computadoras que tiene conectadas, como un centro, el
interruptor decide si la información se debe pasar a todos o si está destinada a una computadora
en especial dentro de la red de área local. La capacidad de elección acerca de hacia dónde va la
información no sólo es para vejar a Pedro, de producción, quien cree que todo el mundo está en su
contra. Más bien, ahorra amplitud de banda y soluciona el congestionamiento en la red.

Las decisiones respecto a qué información pasar a una computadora específica se toman a nivel
administrativo, y luego se comparten con el interruptor que ejecutará el cambio. La figura 6-7 señala
las diferencias entre centros e interruptores.
Interruptores Los interruptores tienen capacidades de hardware y de software más poderosas que
permiten crear y manejar dominios. Los interruptores resuelven la mayor parte de los problemas
que provienen de los medios compartidos y de la segmentación de la red de área local. Eliminan los

www.FreeLibros.me

Capítulo 6: Redes de área local (LAN)
retrasos innecesarios en la red, lo que permite a los administradores especificar dominios de emisión
caso por caso. Por estos motivos y otros, el mundo se dirige de las redes de topología jerárquica
basada en centros hacia las redes de interruptores, en las que se elimina la aleatoriedad no deseada
con un costo mínimo para la conectividad.
Centros Pero, como ilustra la figura 6-8, la capacidad del centro para proporcionar conexiones
para dispositivos baratas y sencillas le ha ganado un papel en las redes de interruptores. Por motivos
de costo, los puertos de los interruptores casi nunca se dedican a un solo aparato, a menos que el
aparato sea un servidor con mucho acceso.

Por su parte, el centro se ha vuelto más inteligente y menos caro con los años. Los centros se
siguen usando para los grupos de trabajo empresariales y para las compañías pequeñas. Aún los
centros de cómputo en medio de las redes sofisticadas de la empresa usan los centros como una
manera fácil y barata de tener más puertos disponibles para los servidores de bajo volumen, PC
administrativas, impresoras, huéspedes para supervisar la red, y otro equipo.

www.FreeLibros.me

Fundamentos de comercio electrónico

Cuál usar y por qué Decidir cómo configurar la red de área local es en gran medida asunto de
analizar los patrones de tránsito de la red, proyectar las necesidades futuras, y decidir si el contenido
se entregará mejor de golpe con un centro, o más suavemente, con un interruptor.

1. El primer factor que hay que revisar es si la red se desempeña con suficiente velocidad.
No caiga aquí en la trampa de datos estadísticos inútiles; mida el desempeño de la red de
área local en los periodos pico, digamos durante los cierres contables o en los picos de
las temporadas de ventas.

2. Pronostique el crecimiento de la comunidad de usuarios. Afirme las proyecciones hasta dentro
de dos años. Si usted es un técnico novato, no tema pedir a la administración proyecciones
bien pensadas; después de todo, ellos serán los primeros en resentirse si la red se vuelve
demasiado lenta dentro de un año.

3. Proyecte cambios en la combinación de aplicaciones. ¿Hay alguna aplicación nueva para
la computadora planeada que posiblemente afectará el consumo de la amplitud de banda?
Los sospechosos más comunes son conferencias por video, telefonía, o cualquier elemento
gráfico. Los planificadores de las redes deben tener un cuidado especial si hay proyectos
extranet en el horizonte.

4. Pronostique cambios en la "geografía empresarial". El movimiento de usuarios y recursos
dentro de la empresa afectan a las redes, aun si no hay crecimiento general. Seguridad,
logística y administración de la red deben responder al flujo de la organización.

Hablando en general, las redes con centros serán suficientes si la demanda de los usuarios por
la amplitud de banda crece lentamente y no hay requisitos de seguridad especiales. Pero, si se
perciben en el horizonte requisitos para demanda de amplitud de banda, cambios en la organización,
seguridad en la red y administración de la red, se debe pensar seriamente en el uso de redes con
interruptores en lugar de centros.

Tipos de centros

No todos los centros son iguales. Las diferentes tecnologías de la red de área local, el tamaño de
ésta y los niveles de desempeño requieren centros diferentes. Hay muchos vendedores de centros,
pero lo que ofrecen es muy parecido en precio y en características. Nos enfocaremos en Cisco
Systems (el vendedor de hardware más grande) para nuestros ejemplos, pero refiérase a la tabla
6-5 para una lista más completa de vendedores. A fin de satisfacer las diferentes necesidades de los
clientes, Cisco Systems tiene una variedad de centros disponibles.

La elección de un modelo de centro Cisco es un proceso directo. Hay tres tipos generales de
centros Cisco, como se explica en la tabla 6-2.

Interruptores

Debido al trabajo adicional que hacen, los interruptores y el papel que desempeñan en las redes de
área local son más complejos que los centros. Para comprender mejor su función, es importante
pensar en las redes con interruptores y lo que aportan a la red de área local.

Aspectos básicos de las redes con interruptores La tarea de una columna vertebral con interruptores
es concentrar lo que de otra manera serían muchos saltos en un solo salto a través de un solo

www.FreeLibros.me

Serie Capítulo 6: Redes de área local (LAN)
Cisco FastHub
400 Series Descripción

Cisco Micro Centros Fast Ethernet 10/100 de alto desempeño en modelos
Hub 1500 Series modular y configuración fija, con 12 o 24 puertos por módulo,
y hasta cientos de puertos por estantería. Todos los modelos
lOBaseT Hub son apilables para las versiones manejadas o maleables.
(Nota: Desde que se escribió este libro, los modelos FastHub
Serie 100, 200 y 300 se consolidaron con la Serie 400.)

Centros Fast Ethernet 10/100 de bajo costo en modelos para
escritorio con configuración fija de ocho puertos para las
oficinas pequeñas o el hogar. Ambos modelos de Micro Hub
son apilables; uno es manejado, el otro es maleable.

Desarrollado con Hewlett-Packard, este centro manejado de
configuración fija Fast Ethernet 10/100 ha sido optimizado
para usarse con interruptores Cisco Catalyst Serie 1900 y
2820. No se puede apilar, pero se conecta en cascada.

interruptor. Las columnas vertebrales con interruptores alamacenan mucha memoria mediante una
sola configuración. Aunque las espinas vertebrales con interruptores no son absolutamente necesarias
en las redes pequeñas, se encuentran normalmente en las muy grandes.

Las redes con interruptores operan usando direcciones MAC. La dirección MAC, también
conocida como la dirección física, es un tipo de número de serie de la red asignado al NIC de un
huésped. Aun cuando se traslade un aparato al otro lado del mundo, su dirección MAC permanece
inalterable.

Cuando se enciende un interruptor, empieza a elaborar una tabla dinámica de direcciones. Lo
hace examinando la dirección MAC fuente de cada cuadro que llega, y asociándolo con el puerto
por donde entró. De esta manera, el interruptor descubre qué huéspedes están conectados en cuáles
puertos. La figura 6-9 muestra una tabla dinámica de direcciones.

El interruptor también descubre y hace un mapa del vecindario, que utiliza para ubicar interruptores
cercanos, y empieza a compartir la tabla dinámica de direcciones con ellos.

Productos para interruptores La línea de productos de Cisco para las plataformas de interruptores se
divide en dos grupos:

▼ Microinterruptores Esta familia de productos relativamente nueva está dirigida al nicho
de mercado sucursales/negocios pequeños. Los microinterruptores son interruptores 10/100
de ocho puertos para escritorio, diseñados para proporcionar redes de alto desempeño en
paquetes de bajo costo, sencillos de operar.

www.FreeLibros.me

Fundamentos de comercio electrónico

▲ Interruptores catalizadores La línea principal de soluciones para redes con interruptores
de Cisco se presenta en la forma de no menos de diez series de producto que equivalen a
más del doble de los modelos de productos que se pueden pedir.

La tabla 6-3 señala la línea de interruptores de Cisco, que hasta el momento en que se escribió
este libro se componía de once series de productos. Diríjase a www.cisco.com para catálogos de
información acerca de los interruptores Cisco y otros productos.

Enrutadores

Cuando el mapa de la red llega a un enrutador, acaba la red de área local. Todo lo que esté más allá
del enrutador forma parte de Internet, una extranet, una red amplia u otra red de área local.

El enrutador es el tabique de internetworks. En realidad, sin el enrutador, Internet como lo
conocemos no podría siquiera existir. Esto se debe a las capacidades exclusivas y poderosas del
enrutador:

▼ Los enrutadores admiten de manera simultánea diferentes protocolos (Ethernet, Token Ring,
ISDN, y otros), y hacen compatibles en forma eficaz a virtualmente todas las computadoras
en el nivel internetwork.

www.FreeLibros.me

Capítulo 6: Redes de área local (LAN)

■ Los enrutadores conectan sin tropiezos las redes de área local con las redes amplias, lo
que hace factible construir internetworks de gran escala con una planeación centralizada
mínima, como los bloques de Lego.

■ Los enrutadores filtran el tránsito no deseado, al aislar las áreas en los que los mensajes se
"emiten" a todos los usuarios en la red.

■ Los enrutadores sirven como puertas de seguridad al revisar el tránsito contra las listas
de permisos de acceso.

■ Los enrutadores aseguran fiabilidad al proporcionar múltiples rutas en el internetworks.

▲ Los enrutadores aprenden en forma automática acerca de las rutas nuevas, y seleccionan las
mejores, eliminando las restricciones artificiales para ampliar y mejorar internetworks.

Pero existen obstáculos que impiden reunir a los usuarios en internetworks, ya sea que estén en
una interanet empresarial, en una red privada virtual, o en Internet mismo. La figura 6-10 muestra
cómo la tecnología de ruta es la clave para saltar esos obstáculos.

Serie Descripción
Microinterruptores
Catalyst 1900 Series Dos modelos con ocho puertos de un dispositivo de escritorio
Catalyst 2820 Series diseñado para crear redes de área local de alto desempeño. Es la
única serie de interruptores de Cisco con un modelo sin manejar.
Catalyst 2900 Series
Catalyst 2900XL Cuatro modelos con 12 o 24 puertos 10BaseT y dos puertos para
Series vincular con 100BaseTX o 100BaseFX. Todos los modelos tienen
una caché de direcciones MAC de 1K. No es apilable.

Serie de cuatro modelos diseñada para agregar centros 10BaseT a
las columnas vertebrales o servidores 100BaseT, FDDI o ATM.
Contiene 24 puertos 10BaseT más dos ranuras para incluir varios
módulos de alta velocidad (100BaseT, FDDI o ATM). Respaldo
lGbps. Caché para direcciones MAC de 2K u 8K. No apilable.

Cuatro modelos con 12-48 puertos para 10/100BaseTX o
100BaseFX con vínculos para 1000BaseX. Respaldo: 1.2 Gbps-2.4
Gbps. No apilable.

Cinco modelos en dos paquetes básicos con 12 puertos 100BaseFX
o 24 puertos para 10/100BaseT y dos vínculos con 100BaseFX.
Hasta 16K de caché de direcciones MAC. Respaldo: 3.2 Gbps.
No apilable.

www.FreeLibros.me

Fundamentos de comercio electrónico

Serie Descripción
Catalyst 3000 Series
Tres modelos de interruptores de múltiples capas con 16 o 24
Catalyst 3900 Series puertos 10BaseT en configuraciones fijas. Los modelos difieren en
que tienen 1, 2 o 6 ranuras para ampliación para módulos que
Catalyst 4000 Series admiten cable coaxial, cable de par trenzado, o tipos de cables de
Catalyst 5000 Series fibra, y es compatible con varias especificaciones de Ethernet o
Catalyst 6000 Series con la conectividad de las redes de área amplia. Respaldo 480
Catalyst 8500 Series Mbps. Se pueden apilar hasta ocho interruptores en cualquier
combinación de modelos.

Dos modelos con 20 puertos fijos Token Ring y dos ranuras para
los módulos de expansión, cada uno con cuatro puertos para
puertos de usuario Token Ring adicionales o 1 vínculo ATM OC3c
o 2 vínculos 100BaseX. Respaldo 520 Mbps. Apilable hasta ocho
interruptores.

Un modelo con chasis modular de tres ranuras que admite
10/100/1000 Ethernet. Un módulo tiene 48 puertos 10/100, y otro
tiene 32 puertos 10/100 con una variedad de opciones para
vincular 1000BaseX. Poderoso respaldo 24 Gbps. No apilable.

Familia de dos series con cinco modelos, con chasis modular 2-5
ranuras con 48-528 puertos que admiten 100BaseX, 1000X, ATM,
FDDI o Token Ring. Respaldo 1.2 Gbps-3.6 Gbps. No apilable.

Familia de interruptores de capas múltiples con cuatro modelos de
6-9 ranuras que admiten 384 puertos 10/100, 192 puertos
100BaseFX, o 130 puertos 1000BaseX. Proceso 150 Mbps. Res-
paldo 32 Gbps escalable a 256 Gbps. No apilable.

Dos modelos con 5-13 ranuras que permiten interruptores ATM de
servicios varios, optimizados para agregar tránsito de diverso
protocolo. Proceso 6-24 Mbps. Respaldo 10 Gbps o 40 Gbps. No
apilable.

Tipos de enrutadores

A primera vista, los enrutadores se parecen mucho a las PC. Tienen CPU, memoria, y en la parte
posterior, puertos e interfaces para conectar periféricos y varios medios de comunicación. En
ocasiones incluso tienen un monitor que les sirve como consola del sistema.

Pero hay una diferencia definitiva con las PC: los enrutadores no tienen disco. Ni siquiera tienen
discos suaves. Si piensa en ello, tiene sentido. Un enrutador existe para eso: poner en ruta. Los

www.FreeLibros.me

Capítulo 6: Redes de área local (LAN)

enrutadores tienen, como misión única, la tarea de procesar los paquetes que llegan y enviar los
paquetes que salen a sus destinos adecuados.

Los enrutadores Cisco utilizan una variedad de CPU, cada uno elegido para satisfacer una
misión particular. Por ejemplo, los enrutadores Cisco Serie 700, emplean CPU 80386 de 25MHz
(¿los recuerda?). Cisco probablemente tomó esa decisión porque la Serie 700 está diseñada para
uso de oficina pequeña o de hogar, donde las cargas de actividad son ligeras. El CPU Intel 80386
es confiable, capaz de efectuar el trabajo, y quizá lo más importante, es barato. Subiendo en la línea
de productos de enrutadores, Cisco usa progresivamente procesadores generales más poderosos de
Motorola, Silicon Graphics y otros fabricantes de chips.

Comparación de modelos

La tabla 6-4 presenta un resumen del mercado al que está dirigida cada serie de enrutadores
Cisco; la tabla lista las tecnologías admitidas y da la dirección en el Web para obtener mayores
informes.

Vendedores de hardware

Hemos estado usando la línea de productos de Cisco Systems como ejemplo, pero no se sienta
limitado a su hardware. La Tabla 6-5 lista algunos otros vendedores de hardware que le proporcionan

www.FreeLibros.me

Fundamentos de comercio electrónico

www.FreeLibros.me

Capítulo 6: Recles de área local (LAN)

los centros, enrutadores e interruptores que necesitará a fin de construir sus redes para el comercio
electrónico.

Componentes futuros

A menos que usted haya estado viviendo en una isla desierta del Pacífico del Sur durante las dos
últimas décadas, viviendo de agua de coco y de monos lentos, sin duda alguna habrá percibido lo
rápido que se ha acelerado la tecnología. Se presentan procesadores nuevos cada par de meses,
dejando a los que salieron sólo unas semanas antes en el polvo cibernético. La tecnología para las
redes experimenta el mismo tipo de desarrollo y de expansión. Además de enrutadores, centros
e interruptores mejores y más baratos, hay algunas otras innovaciones que ayudarán a su red, y
están basadas en fibra.

Fibra óptica

Los transportes ópticos funcionan bajo la especificación Red óptica sincrónica (SONET, Synchronous
Optical Network). SONET es una tecnología de capa física inventada por BellCore para operar
columnas vertebrales de fibra óptica de gran velocidad.

Ahora un estándar ANSI, SONET se desarrolla a un índice considerable, al saltar de OC-3 a
OC-12 (622 Mbps), luego a OC-24 (1.244 Gbps) y ahora a OC-48 (2.488 Gbps). El siguiente

Compañía Sitio web Componentes
3Com www.3com.com Centros, interruptores, enrutadores
Extreme Networks www.extremenetworks.com Interruptores
UMAX www.umax.com Centros, interruptores, enrutadores
Cisco Systems www.cisco.com Centros, interruptores, enrutadores
Lucent www.lucent.com Interruptores, enrutadores
Intel www.intel.com Centros, interruptores, enrutadores
Hewlett-Packard www.hp.com Centros, interruptores
Nortel www.nortel.com Centros, interruptores, enrutadores
Digitan Systems www.digitan.com Centros, enrutadores
AddTron technology www.addtron.com Centros, interruptores
Pivotal Networking www.pivotal.com Enrutadores
Hawking Technology www.hawkingtech.com Centro, interruptores, enrutadores

www.FreeLibros.me

Fundamentos de comercio electrónico

esfuerzo es para un asombroso OC-768 de 40 Gbps para el periodo 2001-2003. Ya se está ejecutando
el nivel OC de 100 Gbps en los laboratorios. Estas cegadoras velocidades presagian la capacidad
de transportar muy rápido archivos multimedia de gran tamaño.

Almacenamiento

Uno de los principales motivos para los cuellos de botella en el sistema es la escasez de almacena-
miento. Pero más allá de eliminar los cuellos de botella, un almacenamiento suficiente mejora
la eficiencia, disminuye la redundancia, y facilita la administración. Dos de las tecnologías de
almacenamiento nuevas [Network Attached Storage (NAS) y Storage Area Network (SAN)]
proporcionan gran cantidad de espacio para almacenamiento.

▼ NAS Estos aparatos son enseres de almacenamiento, grandes servidores que se
conectan a la red para desempeñar una tarea: servir los archivos bien y rápido. La
capacidad de los enseres NAS grandes se encuentra en el rango de los terabytes.

▲ SAN Se trata de redes de servidores múltiples con almacenamiento múltiple que crece
más de 400TB. Un SAN actúa como una red secundaria a la red de área local. Todos
los servidores que necesitan tener acceso al SAN tienen una conexión de fibra con el
canal. Esta segunda red libera a la red principal de las cargas masivas de transferencia
de datos porque el tránsito de respaldo ocurre dentro de los aparatos de almacenamiento
dentro del SAN.

La materialización de la tecnología de los canales de fibra ocasiona que los SAN sean mucho
más fáciles de implementar, lo que atrae a nuevos protagonistas al mercado que ofrecen elementos
como subsistemas de disco, interruptores, interconexiones, sistemas de respaldo y de recuperación,
bibliotecas CD-ROM y sistemas de grabación.

CONSIDERACIONES PARA EL DISEÑO DE LA RED

DE ÁREA LOCAL

Cuando se construye una red de área local, hay varias trampas inherentes que se pueden evitar
con un poco de conocimiento y de planeación previa. Tres de los principales aspectos a considerar
cuando se elabora una red de área local son el equilibrio de cargas, los cuellos de botella y los
clústeres.

Equilibrio de cargas

Supongamos que su comercio electrónico vende herramienta en línea. Tiene mucho tránsito en
el sitio, y usted previno el influjo de los negocios suplementarios al agregar varios servidores
adicionales. Por desgracia, no está vendiendo tantos martillos como esperaba, y también ha notado
que los servidores no responden a las demandas de los clientes tan aprisa como debieran. Después
de investigar más, se da cuenta que un servidor carga con el grueso del tránsito (lo que en ocasiones
evita que los clientes se conecten), mientras que los otros están ahí quietos, calentando el cuarto
de los servidores.

www.FreeLibros.me

Capítulo 6: Redes de área local (LAN)
El equilibrio de cargas toma el tránsito que llega y lo distribuye de manera uniforme entre varios
servidores con la intención de apresurar las transacciones y usar los recursos con más eficiencia. Los
aparatos denominados equilibradores de carga, que por lo general son interruptores especialmente
habilitados, permiten que el tránsito hacia su negocio electrónico se reparta entre su red en forma
uniforme. La figura 6-11 muestra dónde se debe colocar el equilibrador de carga en la red de
área local.
Los aparatos para equilibrar las cargas permiten que usted escoja ente varias técnicas para repartir
la carga en la red. En seguida se presentan algunos de los métodos más populares para determinar
hacia dónde se dirigirá el tránsito cuando llegue al equilibrador de cargas:
▼ Round-robin El método round-robin sencillamente significa que cada servidor será

seleccionado en orden. No presta atención a los recursos del servidor.
■ Menos usado El método menos usado envía el tránsito al servidor que ha sido menos

utilizado.

www.FreeLibros.me

Fundamentos de comercio electrónico

■ Tiempo de respuesta El método tiempo de respuesta envía el tránsito al servidor que
responde más rápido a la pregunta de disponibilidad del equilibrador de carga.

■ Menos conexiones El método menos conexiones envía el tránsito al servidor con menos
conexiones.

■ Basado en la caché Al emplear un algoritmo que correlaciona el número de peticiones
que se le hacen a cada servidor o servicio con la caché del servidor, el aparato rastrea qué
peticiones se han hecho y las dirige por el mismo archivo o por la misma página web al
mismo servidor. Como el servidor todavía debiera tener la página en la memoria caché, podrá
responder más rápido que otro servidor que deberá cargar el archivo del disco.

■ Observado El aparato observa la red y correlaciona el número de conexiones y de tiempos
de respuesta, y luego envía tránsito al servidor con el menor tiempo de respuesta.

▲ Predicción Este método rastrea el tiempo de respuesta y envía las peticiones al servidor
que está mejorando y que tiene el índice de desempeño más alto, como lo determina el
aparato de carga.

Existen diversos dispositivos por ahí que le ayudan a equilibrar la carga de su red. Una de las
formas más fáciles de equilibrar la carga es, cuando se adquieren los interruptores y los enrutadores,
escoger los que tengan capacidades integradas de equilibrio de carga. Veamos tres dispositivos que
le ayudarán a equilibrar la carga de su red de área local.

F5 Labs BIG/ip

La BIG/ip es una PC industrial que ejecuta un sistema operativo UNIX. Proporciona una interfaz
interna y una interfaz externa, que debe ser conectada a interruptores o centros, uno por uno
para los servidores y conexiones externas. También admite un conector de falla en una segunda
BIG/ip por redundancia.

La BIG/ip permite la filtración de índices, lo que autoriza al administrador dar prioridades
al tránsito que entra de acuerdo con la dirección del protocolo de Internet o con el rango de la
red. También permite el control individual o granular de la persistencia, admite persistencia SSL,
persistencia TCP para sesiones TCP regulares, y persistencia UDP para sesiones UDP.

Sistema HolonTech XP1600 HyperFlow 2

El XP1600 HyperFlow no sólo luce distinto a los enrutadores F5 y Alteon, sino que es muy diferente.
En lugar de tener dos conectores hembra de tipo telefónico en la parte posterior, posee dos hileras de
ocho puertos en el frente. Se mejora la redundancia con dos fuentes de poder, y la unidad también
admite fallas para una activa recuperación. Los clústeres se definen de acuerdo con la dirección
del protocolo de Internet o el puerto TCP.

El XP1600 también incluye la capacidad de revisar los servidores de interfaz al utilizar archivos
de comando CGI para verificar el servidor de la base de datos que podría estar proveyendo de datos
a los servidores del Web. Incluye archivos de comandos definidos para aplicaciones específicas,
como el servidor en lenguaje de consulta estructurada de Microsoft.

www.FreeLibros.me

Capítulo 6: Redes de área local (LAN)

Interruptor Alteon ACEswitch
180 Plus 10/100/1000

El Alteon ACEswitch 180 Plus es un interruptor 10/100/1000 de ocho puertos con conectores
hembra de tipo telefónico y conectores de fibra óptica para cada puerto. Se pueden configurar todos
los puertos para pasar de la conexión Gigabit a la conexión 10/100, y una conexión en la parte
posterior permite una fuente de poder externa redundante.

El interruptor equilibra la carga de hasta 256 servidores en hasta 256 grupos virtuales, aunque eso
resulta en un servidor por grupo. Proporciona una opción ponderada para configurar el equilibrio de
carga por servidor. Por cada servidor en un grupo, se agrega un ponderador de carga que determine
cuántas conexiones debe tener el servidor para ser considerado uniformemente cargado.

Coyote Point Equalizer

Coyote Point diseñó su Equalizer para manejar pipes tan grandes como T3 (43Mbps), un número
ilimitado de clústeres en el servidor, y hasta dos millones de conexiones simultáneas.

También está preconfigurado, lo que seguramente le ahorrará un par de dolores de cabeza. La
configuración es excelente para los departamentos más pequeños que tienen demasiado en el plato.
Para configurarlo, sencillamente se da a Coyote Point una lista de las direcciones de protocolo de
Internet de servidores y enrutadores y de máscaras de la red cuando se hace el pedido, y Coyote
devuelve el Equalizer listo para conectarse y empezar a funcionar.

La sensibilidad para el equilibrio de carga del Equalizer se puede ajustar para proporcionar una
respuesta lenta, media o rápida con las condiciones cambiantes.

Red Hill WebMux

El WebMux de Red Hill Network tiene dos puertos: uno que se conecta con el enrutador de su red de
área local y otro que se conecta con el servidor de la misma. El WebMux también está diseñado para
conectar otro WebMux, lo que permite una rotación rápida en el caso de falla.

El WebMux se administra desde ubicaciones remotas por medio de un explorador del Web
asegurado. También es independiente del sistema operativo; no es necesario cargar software o
agentes en el servidor web. Otra función permite que el administrador del sistema sea llamado si el
WebMux se cae, y en el momento que vuelve a estar en línea.

Cisco Local Director 430

El LocalDirector de Cisco fue el primer equilibrador de carga disponible comercialmente en 1996,
y sigue siendo uno de los más populares. Se trata de un equilibrador de carga independiente que
ofrece soporte a todos los servicios normales TCP/IP, incluso Web, FTP, Telnet, Gopher y SMTP,
todo sin necesitar una configuración de software especial.

LocalDirector admite 64,000 servidores reales y virtuales, y ofrece compatibilidad con cualquier
sistema operativo de servidor, con lo que permite que los administradores utilicen LocalDirector
en ambientes mixtos. LocalDirector también presenta una capacidad de seguridad integrada, que
protege a los servidores de accesos sin autorización.

www.FreeLibros.me

Fundamentos de comercio electrónico

Comparación

La tabla 6-6 muestra cómo se comparan las características de todos los dispositivos para equilibrar
la carga entre sí. Se encuentra más información acerca de estos dispositivos en sus sitios web
respectivos. Para información acerca de los precios, póngase en contacto con el vendedor.

Cuellos de botella

Los cuellos de botella del sistema existen en todas las redes. Cuando se elimina uno, otro salta.
El servidor sólo es tan rápido como el vínculo o el componente secundario más lento. Incluso los
servidores extremadamente bien equipados conectados a la red por medio de un segmento Fast
Ethernet único y equipados con múltiples procesadores, cientos de MB de memoria, y arreglos de
disco de alto desempeño son susceptibles a los cuellos de botella.

Cuando se intenta identificar los cuellos de botella, hay que revisar los componentes individuales
del sistema y la manera en que están conectados.

www.FreeLibros.me

Capítulo 6: Redes de área local (LAN)

RAM

Cuando la aplicación necesita datos, y éstos no se encuentran en la caché, el CPU debe ir a la
memoria principal. La memoria es barata y muy rápida, pero la caché del CPU es más rápida,
aunque más cara. Como siempre, cuanto más memoria, mejor.

Memoria virtual

Cuando al sistema se le acaba la memoria libre, se tambalea. La memoria virtual engaña al sistema
operativo para que crea que hay más memoria de la que en realidad existe. Esta memoria adicional
se guarda en el subsistema de disco. Cuando el sistema operativo necesita datos que no se encuentran
ni en la caché del CPU ni en la memoria principal, se dirige al archivo de memoria virtual en el
disco. Sin embargo, si el sistema operativo debe ir continuamente al disco a fin de obtener los datos
que necesita, el desempeño se verá afectado.

Subsistema de disco

Hace algunos años, 1GB de espacio en disco era una tonelada de espacio. Ahora, ni siquiera se
puede cargar un juego de video para niños con 1GB. Varios factores afectan el desempeño del
disco. Las características de los discos mismos son muy importantes. La velocidad de rotación
de los discos duros es un factor que hay que considerar. Si se tiene un índice de rotación alto es
magnífico para que fluya la información como video o sonido. Otro factor es la velocidad del brazo
de lectura/escritura del disco. Cuanto más aprisa la cabeza de lectura/escritura se mueva por la
bandeja para encontrar los datos, mejor.

También debe revisar la cantidad de discos que se están utilizando. Si necesita 60GB de espacio
en disco, un disco de 60GB no es la mejor opción en términos de desempeño y de tolerancia a las
fallas. Una mejor solución es adquirir cuatro discos de 20GB.

Evitar cuellos de botella

En algún lugar en el diseño de la arquitectura de su servidor para el Web hay un cuello de botella. Es
el único motivo por el que las páginas no aparecen más rápido en las computadoras de los clientes.
Encontrar los cuellos de botella es muy difícil.

Una herramienta que es muy útil es el supervisor de desempeño (Performance Monitor) dentro
de Windows NT y 2000. Se supervisa con facilidad el uso de memoria, canje de discos, paso de
la red, y uso de procesadores. Vea el capítulo 10 para más información acerca de cómo usar el
supervisor de desempeño.

También se emplea la herramienta supervisor de red (Network Monitor) para revisar si el cuello
de botella se encuentra en la conexión de la red de su servidor a los usuarios. Por ejemplo, si sólo
puede colocar 500 Kbps en su conexión TI, y todo en su PC indica que el cuello de botella no
está dentro de ésta, póngase en contacto con su proveedor de servicio de Internet. Es posible que el
cuello de botella se localice en alguna parte de su red.

Si, por otra parte, usted ha comprado equipo de primera y ha optimizado el sistema, pero
descubre que la demanda simplemente es demasiada para él, deberá considerar agregar más máquinas
para servir las páginas web.

www.FreeLibros.me

Fundamentos de comercio electrónico

Clústeres

Un clúster se define como un sistema distribuido de dos o más computadoras que se emplea como
recurso computacional unificado. En español, esto significa que se combina el poder de varias
computadoras para que entre todas hagan una tarea.

Esto da mejor disponibilidad, ya que si un sistema del clúster falla, otro puede asumir los deberes
del primero. Otra ventaja de los clústeres es su mayor escalabilidad. Los clústeres facilitan agregar
componentes al conjunto de computadoras cuando la carga lo requiere. Sencillamente se saca de
la línea una computadora para darle servicio mientras el clúster continúa asistiendo a la carga
de trabajo. En teoría, la administración también se simplifica, porque se pueden manejar grupos de
sistemas como si fueran una sola computadora.

Es diferente a equilibrar la carga en cuanto a que cada máquina en un clúster trabaja con el
mismo almacén dinámico de datos. El clúster parece ser un sistema, de forma que un cambio de
datos en uno cambiará los datos en todos los sistemas en el clúster.

Tipos de clústeres

El software para clústeres es de dos modelos: el de disco compartido y el de nada compartido.

DISCO Compartido En el modelo de disco compartido, cualquier computadora o nodo en el clúster
tiene acceso a cualquier disco duro en los otros nodos. Si hay una controversia por el disco, un
administrador de candados distribuidos, Distributed Lock Manager (DLM) intervendrá y controlará
el acceso al recurso. El DLM aumenta el tránsito de la red y coloca demanda adicional en los
recursos CPU del clúster.

Nada Compartido En el modelo nada compartido, todos los nodos usan y son dueños de los recursos
de disco propios. Si un nodo requiere datos que pertenecen a otro, debe pedirlos al dueño, quien a
su vez pasa la información deseada al solicitante. En el caso de una falla en el hardware, otro nodo
toma la propiedad de los recursos de la computadora descompuesta.

Soluciones de clústeres

Diversos vendedores ofrecen sus aplicaciones para clústeres propias. Algunas de las soluciones de
hardware usan hardware de propiedad, lo que dificulta escalarlos posteriormente usando computadoras
estándares. Incluso, algunos de estos sistemas están empaquetados en la misma caja. La tabla 6-7
lista algunas de las soluciones de clústeres para las redes basadas en Microsoft.

DISEÑO DE LA RED DE ÁREA LOCAL

Los conceptos, ideas y tecnologías de los que hablamos en la primera mitad del capítulo ahora
nos serán de provecho. Aquí le mostraremos cómo planear la red de área local para su solución
de comercio electrónico. Lo llevaremos por los pasos para determinar lo que su red de área local
necesitará para una configuración ideal.

www.FreeLibros.me

Capítulo 6: Redes de área local (LAN)

Planeación de la capacidad

El primer paso es comprender cuánto necesita. Si entra en esto a ciegas, espere que los servidores
se sobrecarguen y que sigan los problemas. Por el contrario, se puede construir de más y gastar más
que la NASA para una red de área local de tránsito bajo.

Comprender las Internetworks existentes

Muy pocos diseños de redes empiezan de la nada. Aunque sería agradable trabajar con una hoja
de papel en blanco, la mayor parte de los diseños debe incluir la red preexistente. Cualquiera que
sea el cambio, la infraestructura preexistente debe ser analizada profundamente antes de siquiera
considerar una compra.

La siguiente sección describe los métodos para la planeación y el diseño de la red. Se enfocan
en el establecimiento de una línea de base de cómo se verá la red cuando se implemente. Para
recordar, una línea de base es el punto de arranque de una red, expresada en volumen, flujo y
características del tránsito. Se permiten márgenes de error y márgenes de crecimiento proyectado
por encima de la línea de base.

Cuando se diseña una red completamente nueva, se debe llegar a la línea de base para el diseño
basada en suposiciones bien investigadas, derivadas con frecuencia del papeleo o del tránsito de

www.FreeLibros.me

Fundamentos de comercio electrónico

datos que no están dentro de la red ya instalada. Si se está actualizando una red existente, la línea
de base se toma al medir sus características.

Simulación de la red

A medida que evoluciona la red, la cantidad y la variedad de dispositivos y aplicaciones que admite
harán muy difícil comprender el sistema como un todo. Es casi imposible predecir con exactitud
cómo la demanda de tránsito afectará otra parte de la red. Sencillamente hay demasiados aparatos,
demasiadas rutas, y demasiadas conversaciones en forma simultánea. Ya que no puede usar la red
de producción como laboratorio, y es poco práctico construir una réplica exacta, es sensato hacer un
modelo de la red y correr simulaciones en él. Estas simulaciones sujetan a la red "virtual" a varios
diseños y cargas de tránsito para ver qué tan bien funciona en esas circunstancias.

Construir un modelo de la red es un proceso muy fragmentado. Construir un modelo que
considera todos los aspectos de la red y el tránsito que transporta es (esencialmente) volver a elaborar
la red. Por consiguiente, un modelo debe incluir ciertas simplificaciones y suposiciones. Lo difícil es
saber qué aspectos se pueden alterar sin poner en peligro el modelo. Esta sección señala el proceso de
simulación y le ayuda a comprender dónde efectuar esas simplificaciones importantes.

Una simulación sencilla

Hagamos una simulación sencilla en una red para un laboratorio que construimos desde cero.
La figura 6-12 ilustra nuestra red de pruebas, que simularemos en COMNET Predictor, de CACI

www.FreeLibros.me

Capítulo 6: Redes de área local (LAN)

(www.caci.com). Dos segmentos de la red de área local están separados por un vínculo con una
red de área amplia. Hay un servidor NT y una estación de trabajo en cada red de área local. Las
herramientas de construcción de la red se localizan en la barra de herramientas, en el lado izquier-
do de la pantalla. Crear la red es tan sencillo como hacer un clic sobre la herramienta para el artículo
de la red (como una red de área local o un servidor), y dejar caer el artículo en la ventana principal.
Se conectan los artículos con vínculos, y más tarde se definirán sus características al elegir de una
lista ya definida, o personalizando sus especificaciones.

Notará que hay dos modelos diferentes de enrutadores Cisco en nuestra red de pruebas. La
herramienta de simulación conoce las capacidades de la mayor parte los aparatos de Cisco, e
incluirá éstas en la simulación.

Luego tenemos que agregar tránsito al modelo. De nuevo, en este caso, no lo complicaremos y
crearemos algunas demandas ficticias de tránsito manual. En la figura 6-13 verá cinco demandas de
tránsito que hemos colocado manualmente. Indican el origen, destino, aplicación, protocolo e índice
de cada demanda de tránsito. En una simulación de la red de producción, miles de conversaciones se
listan en esta ventana. Desde luego, éstas provienen de las pruebas de campo.

www.FreeLibros.me

Fundamentos de comercio electrónico

En este ejemplo, hemos colocado las demandas de tránsito a mano porque la red es demasiado
sencilla. Pero, en la vida real, deberá capturarlas con pruebas de campo e importarlas al COMNET
Predictor.

Una vez colocadas la topología y las demandas de tránsito, estamos por fin listos para ejecutar la
simulación. Simplemente damos un clic en el icono Run Simulation (el botón de semáforo cerca del
centro de la barra de herramientas principal), y la simulación está en camino.

Se generan muchos reportes en el simulador COMNET Predictor para examinar el uso, pronóstico
y fallas de la red. La figura 6-14 es un informe que indica el porcentaje de uso de cada dispositivo o
red de área local en la red. Antes de ejecutar la simulación, informamos a Predictor que esperamos
un crecimiento de tránsito del 10% anual. Predictor calculó el uso de cada aparato o red de
área local, y proyectó su uso a dos años. Por este informe, percibimos que tenemos que prestar
atención a nuestro vínculo de red de área amplia porque se está acercando al 40% de uso. Para
hacer más análisis, fácilmente cambiamos el paso del vínculo de la red de área amplia y corremos
otra simulación.

Determinar el tránsito de la red que en verdad habrá, formará los cimientos de los fundamentos
de su comercio electrónico. Habiendo establecido esta línea de base, se puede proseguir con más
exactitud y confianza.

Construcción de su red de área local

Ya que hemos hablado acerca de la tecnología y de los componentes de hardware contenidos en
la construcción de las redes de área local, ha llegado el momento de hablar de la forma en que
se arma. Algunas piezas deben estar ubicadas en lugares específicos de la topología. Otras piezas
resultan inútiles si se colocan fuera de lugar.

El vínculo con la red de área amplia

Una red de área local funciona muy bien por sí misma, dentro de las cuatro paredes de su negocio,
y conectando todas las divisiones de la empresa. Pero, cuando se trata del comercio electrónico, se
desea que los clientes y socios tengan la capacidad de comprarle cosas a usted. Con ese fin, necesitará
alguna forma de conectarse con el mundo fuera de esas cuatro paredes. Ésa es la importancia del
vínculo de red de área amplia.

Uno de los factores cruciales que debe tener en cuenta es el proceso. Si trata de conectar su
solución para comercio electrónico con el resto del mundo mediante una línea telefónica con un
proveedor de servicio de Internet, más vale que vaya pensando cómo quiere subastar los muebles
de su oficina cuando declare bancarrota. El paso es crucial, ya que si los clientes no pueden llegar
a sus servidores, no venderá nada.

Peor aún, si su vínculo con la red de área amplia es consistentemente lento, desarrollará una
mala fama, y los clientes con toda intención evitarán su negocio electrónico a favor de otro que
sea más rápido y más confiable.

Es conveniente pensar en el proceso como en diferentes calibres de pipe. Mientras más ancha
sea la pipe, más datos fluirán y habrá menos posibilidad de problemas. Cuanto más pequeña sea la
pipe, menos datos pasarán, y habrá más oportunidad de dificultades. Hablaremos más acerca del
proceso, comparando los diferentes tamaños de las pipes, ponderando las opciones, y discutiendo
los costos, en el capítulo 7.

www.FreeLibros.me

Capítulo 6: Redes de área local (LAN)

www.FreeLibros.me

Fundamentos de comercio electrónico

El guardafuegos

El siguiente componente que necesita su negocio electrónico es un guardafuegos. El guarda-
fuegos está entre su red de área local y el mundo exterior. En esencia, el guardafuegos actúa
como portero, al permitir la entrada a los individuos que usted aprueba y dejando fuera a todos
los demás.

Una forma fácil de considerar los guardafuegos en relación con la seguridad de la red es pensar
en ellos como la pared que rodea un castillo. La pared sólo tiene algunas entradas con guardias.
Cualquiera que quiera entrar tiene que identificarse hasta que los guardias queden satisfechos. Quien
trate de entrar por otra parte será detenido por murallas, paredes y la fosa.

Esta metáfora se aplica con facilidad a las redes: antes de que se permita que alguien entre
en la red (el castillo), se debe identificar ante la fuerza de seguridad del perímetro (los guardias),
que es el guardafuegos.

Las personas fuera del perímetro pueden estar muy lejos en Internet, o pueden estar tan cerca
como el departamento de mercadotecnia. En todo caso, si hay personas que ha decidido mantener
fuera, el guardafuegos es la forma que tiene su red de fortificar sus defensas.

Aunque son componentes de las redes de área local y de las redes de área amplia, dado que
los guardafuegos son herramientas de seguridad, hablaremos acerca de ellos con más detalle en
el capítulo 11.

Los componentes de la red de área local

Revise la figura 6-15. En las secciones sombreadas del diagrama se encuentran temas que trataremos
en los capítulos 7 y 11, "Configuraciones de la red de área amplia" y "Creación de redes seguras",
respectivamente. Este diagrama le muestra cómo se verá probablemente su red general para comercio
electrónico (desde luego, tendrá diferente cantidad de servidores, interruptores y centros, dependiendo
de las necesidades particulares y de la topología de su negocio). Sin embargo, la figura muestra,
básicamente, la forma en que todo se conecta.

Veamos con más detenimiento el lado de la red de área local de la red y hablemos acerca
de cómo unir las piezas.

Interruptores y centros Como dijimos antes, los interruptores y los centros distribuyen la información
y conectan los componentes de la red. En nuestro ejemplo, después de que la conexión sale de
Internet, pasa al enrutador y al guardafuegos, se envía a un interruptor o a un centro. Si ninguno
de los servidores o de los clientes requiere conexiones propias (sin compartir) con Internet, se
usará un centro para enviar toda la información a todos los usuarios, y sólo el receptor adecuado
sacará los datos del cable.

Pero, si los componentes necesitan conexiones sin oposición con otros aparatos (o con Internet),
será la labor de un interruptor. De vuelta a nuestro ejemplo, tenemos interruptores y centros
trabajando en diversos niveles. Por ejemplo, supongamos que la siguiente parada de los datos que
llegan (después de pasar por el guardafuegos) es un interruptor. De acuerdo con su programación,
el interruptor distribuirá la información directamente al puerto del receptor. Podría tratarse de
un servidor, de la PC del administrador, de un centro o de un equilibrador de cargas (en breve,
hablaremos más acerca de éstos). El interruptor revisa los datos que llegan y separa el tránsito como
es necesario. Por ejemplo, el administrador necesita información diferente a la de las computadoras
en los servidores, y lo mismo sucede con los demás componentes.

www.FreeLibros.me

Capítulo 6: Redes de área local (LAN)

Los centros y los interruptores se agregan más abajo en la cadena para distribuir los datos a
medida que hace falta. Por ejemplo, los dos usuarios en la parte inferior de la figura 6-15 compartirán
la capacidad del centro. Pero, si estos dos usuarios aumentaran su necesidad de datos (si uno
cargara el sistema de contabilidad y el otro recibiera flujos de medios de otro servidor), entonces
el interruptor daría mejor resultado.
Colocación de los servidores En seguida, consideremos la colocación de los servidores. En nuestro
ejemplo, tenemos cuatro servidores: uno es el servidor para el correo, que recibe menos tránsito de
la red que los otros tres servidores que manejan la producción.

El servidor para el correo es para el uso exclusivo de la empresa y de sus empleados. Maneja
el correo que sale y que entra, y hablando comparativamente, es una carga mucho menor para la
amplitud de banda que los servidores de producción. Cuando llega correo por Internet, el interruptor
envía la información directamente al servidor para el correo. Sería sensato colocar el servidor para
el correo cercano lógicamente a los usuarios de ese sistema.

Los servidores de producción se colocan detrás de un equilibrador de carga porque contienen
la misma información y se unen para dar Habilidad y velocidad. Su papel es muy diferente al
del servidor para el correo porque transportan una cantidad fuerte de información que debe estar

www.FreeLibros.me

Fundamentos de comercio electrónico
disponible tan pronto como sea posible. Además, los usuarios de estos sistemas provienen en su
mayoría de Internet, de manera que deben estar cerca de la conexión con la Red y no tener que
luchar con otro tránsito.
Equilibradores de carga Por último, hablemos acerca del último componente de nuestro ejemplo,
el equilibrador de carga. Aquí, después de que los datos salen de Internet, el interruptor los separa.
El contenido que se dirige a los servidores primero se envía al equilibrador de carga, que ha
sido configurado de manera que el tránsito del Web sea enviado ahí directamente para que pueda
distribuirlo entonces uniformemente entre los servidores. Esto permite que los clientes se conecten
y se sirvan tan rápido como sea posible.

Además, el equilibrador de cargas proporciona una capa de habilidad. Por ejemplo, si uno de los
tres servidores se descompone, el equilibrador de carga dirigirá el tránsito a los servidores restantes.
El cambio será invisible para el cliente.

Para diseñar y construir una buena red de área local (o aumentar una red de área local existente)
hay varias consideraciones importantes de diseño, configuración y hardware que se deben ponderar
y equilibrar. Recuerde, cuanto mejor diseñe y configure su red de área local, mejor funcionará su
solución para el comercio electrónico.

www.FreeLibros.me

Redes de área amplia

www.FreeLibros.me

Fundamentos de comercio electrónico

n el capítulo anterior, hablamos acerca de las redes de área local, aquellas que conectan
todos los componentes de las computadoras dentro de un área centralizada. Pero cuando
pensamos en conectar sistemas que cubren grandes distancias, se requiere una forma distinta
de construcción.

INTRODUCCIÓN A LAS REDES DE ÁREA AMPLIA

En las redes de área local, se cuelgan alambres retorcidos de cobre entre computadoras, servidores,
interruptores y centros. Pero cuando nos alejamos de las cuatro paredes del negocio, en realidad
no se pueden conectar millas y millas de alambre de cobre entre su oficina, las oficinas del satélite,
o las oficinas de sus socios. En cambio, se utiliza la tecnología de las redes de área amplia.
Las redes de área amplia no sólo afectan las conexiones con otros empleados de su compañía. La
tecnología de las redes de área amplia es también la tecnología que (por medio de Internet) permite
que los clientes visiten su sitio web y que hagan un pedido.

¿Qué es una red de área amplia?

En esencia, las redes de área amplia son dos redes de área local unidas a gran distancia. Las
computadoras conectadas a una red de área amplia se enlazan con frecuencia a través de redes
públicas, como el sistema telefónico. También se vinculan mediante líneas o satélites alquilados.
La red de área amplia más grande que existe es Internet.

Dependiendo de sus necesidades (y de su cuenta bancaria), usted puede configurar una red
de área amplia en cualquier rango de tamaño y de velocidad. Si todo lo que requiere es mera
conectividad, se conectará fácilmente por Internet. Por otra parte, si su negocio necesita mucha
amplitud de banda y una velocidad asegurada, usted no está limitado a Internet y a su velocidad sin
garantías. Mejor, alquile líneas rápidas en el estado, en el país, e incluso en el mundo.

Dos sucursales de su empresa en lados opuestos del país usan una red de área amplia para
conectarse sin tropiezos y para tener acceso a los mismos datos. Además, los clientes que necesitan
comprar sus productos o servicios usan una red de área amplia. En este caso, la forma más probable
en que los clientes lleguen hasta usted es por medio de Internet.

Redes de área amplia, comercio
electrónico y usted

Si Internet es una red de área amplia tan conveniente, ¿de qué nos preocupamos? Después de todo,
si Internet ya está colocada, sólo hay que conectarse, ¿cierto? Sí y no. Sí, se puede conectar y
empezar a trabajar, pero es una buena idea conocer los problemas principales antes de conectarse y
empezar a firmar cheques para el proveedor de servicios de Internet.

Es importante conocer cómo fluye la información en una red de área amplia, y es fundamental
saber con qué opciones se cuenta para configurar esta red. Después de todo, no se debe pagar
por una línea T3 cuando se puede ir tirando con una línea de suscriptores digitales. Por otro
lado, tendrá problemas si cuenta con una conexión a la red integrada de servicios digitales que
siempre se satura.

www.FreeLibros.me

Capítulo 7: Redes de área amplia
También hay una buena cantidad de flexibilidad en el diseño y en la tecnología de las redes
de área amplia. Por ejemplo, con el uso de una red privada virtual (VPN, virtual prívate network),
se habilita a los empleados que deben viajar para conectarse con la red de área local como si
estuviesen en la oficina. Además, Microsoft ofrece un programa de acceso remoto muy bueno que
le ayudará a conectarse a distancia.
Revisemos las diferentes tecnologías y estrategias que le darán la solución para la red de área
amplia que necesita.

ARQUITECTURA DE LA RED DE ÁREA AMPLIA

En realidad, las redes de área amplia actúan como redes de área local grandes, separadas por una
distancia mayor. Vea la figura 7-1. Es la misma figura a la que hicimos referencia en el capítulo
anterior (y a la que haremos referencia en el capítulo 11 cuando hablemos de los guardafuegos). Sin
embargo, ahora hablamos acerca de los componentes que conforman una red de área amplia.

Empecemos por la parte más fácil de la figura, las computadoras cliente. Dependiendo de quién
se conecte a su red de área amplia, es probable que tenga muy poco o ningún control sobre esta
área. Si en su red el público general tiene acceso por Internet, entonces la mayor parte de las

www.FreeLibros.me

Fundamentos de comercio electrónico

configuraciones de las computadoras están completamente fuera de sus manos, y la conectividad
estará sujeta a su adherencia a los estándares de Internet, incluido TCP/IP (hablaremos después
acerca de esto). Aun cuando se comunique con otros negocios y no con el público general, es
preferible quedarse con esos protocolos.

Luego la figura 7-1 muestra un rayo desde una nube que representa Internet. El rayo representa
su medio de conexión. De nuevo, en el lado del cliente de la nube de Internet, usted no tiene voz
ni voto en la forma en que las personas se conectan, pero es de importancia crítica que comprenda
cómo está configurado ese rayo de su lado de la nube.

¿Es su conexión lo suficientemente rápida? ¿Está pagando demasiado por una conexión masiva,
aunque una más pequeña y menos cara también satisface sus necesidades? ¿Está preparado para el
futuro? Debe pensar en todas estas consideraciones para establecer sus necesidades de proceso. De
nuevo, esto lo trataremos en este capítulo.

El último alto en la figura 7-1 es la primera parada que hacen los datos cuando llegan al negocio:
el enrutador terminal.

Enrutadores terminales

Cuando el flujo de datos abandona la red de área local y entra en el sistema, pasa primero por un
enrutador terminal. En este enrutador, los datos se filtran y se envían hacia donde corresponde. Por
ejemplo, se configura el enrutador para enviar a los visitantes a los servidores web, y los que necesiten
entrar a su red de área local son enviados al guardafuegos. De este modo, su red de área local queda
protegida de los ataques más feroces, pero los usuarios remotos siguen entrando a la red.

Lo que hacen

Los enrutadores terminales son como cualquier otro tipo de enrutador, a excepción de su ubicación en
la red, y de la capacidad agregada de actuar como guardafuegos. También convierten protocolos de
bajo nivel, como las conexiones en serie, a Ethernet. Esto significa que a medida que las señales salen
de la red de área amplia, son convertidas a un formato que la red de área local comprende.

¿Pero qué sucede con los guardafuegos? ¿No se supone que están protegiendo la red? Sí, se
supone y lo hacen. Pero el enrutador terminal aumenta la seguridad de la red al agregar una capa de
defensa adicional. Véalo de esta forma: es como un ladrón que entra en su cochera. Aun cuando
logre entrar en la cochera, se encuentra con una cerradura en la puerta de la casa. Aunque el
malhechor entre en la cochera, se debe preocupar por abrir el candado de la puerta. Un bandido
tarda más en pasar por dos entradas, y usted tiene más oportunidad de descubrir que está trabajando
con una palanca en su red.

NOTA: Los enrutadores terminales se configuran para que filtren la mayor parte de los ataques contra el
sistema, pero es preferible para una seguridad sólida incluir un guardafuegos, además del enrutador
terminal. Hablaremos acerca de los guardafuegos con mucho más detalle en el capítulo 11.

Además, los enrutadores terminales son eficaces cuando se trata de implementar una red privada
virtual, o una red de área local virtual, en las que el tránsito llega por Internet y entra en las
partes más sensibles de la red. Sus propiedades de calidad de servicio aseguran que los datos que
requieren una entrega rápida tengan prioridad sobre la información menos urgente. Esto cobra

www.FreeLibros.me

Capítulo 7: Redes de área amplia

especial importancia si se quiere entregar voz o video fluidos por la red privada virtual o por la
red de área local virtual.

Modelos

Varias empresas ofrecen enrutadores terminales, con niveles propios de características. Ninguna
de las compañías llama a sus productos "enrutadores terminales", pero todos ellos proporcionan
las características que a usted le hacen falta. Cisco y Lucent ofrecen las líneas más amplias de
enrutadores terminales. El producto de Cisco es Access Routers, y la línea de Lucent es su familia
Pipeline. La tabla 7-1 presenta algunos de los enrutadores terminales en el mercado.

Si lo prefiere, podrá configurar una caja Linux como enrutador o guardafuegos. Lo bueno de esto
es el costo: el software y la configuración son gratis. Sin embargo, debe conocer Linux para
echar a andar un sistema como éste. Pero si tiene restricciones de presupuesto, tome una antigua
PC de 100-200 MHz y conviértala en un enrutador o en un guardafuegos Linux.

TCP/IP

Igual que los protocolos para las redes de área local que discutimos en el capítulo anterior, las redes
de área amplia deben tener un idioma común a fin de que las computadoras hablen entre ellas. En el
caso de las redes de área amplia, el protocolo predominante es TCP/IP.

Internet se ejecuta en el Protocolo de Control de Transmisiones/Protocolo de Internet (TCP/IP,
Transmission Control Protocol/Internet Protocol). TCP/IP es en realidad una serie de protocolos,
cada uno ejecutando un papel especial para que las computadoras hablen el mismo idioma. TCP/IP
está disponible en forma universal, y casi seguramente se ejecuta en las computadoras que tiene en
casa y en la oficina. Esto sucede sin importar los protocolos de las redes de área local, porque los
vendedores de estas redes han implementado la compatibilidad con TCP/IP en sus productos. Por
ejemplo, el producto de Novell NetWare habla TCP/IP, igual que Microsoft Windows 2000.

La Agencia de Proyectos de Investigación Avanzada de la Defensa (DARPA, Defense Advanced
Research Projects Agency) diseñó TCP/IP en los años setenta, y la meta de diseño era permitir
que diferentes computadoras se comunicasen libremente sin considerar su ubicación. Los primeros
trabajos con TCP/IP se hicieron en computadoras UNIX, un hecho que contribuyó con la popularidad
del protocolo, porque los vendedores empezaron a enviar software TCP/IP dentro de todas las
computadoras UNIX. Como tecnología, TCP/IP equivale al modelo de referencia OSI, como se
muestra en la figura 7-2.

Si ve la figura 7-2, notará que TCP/IP se centra en las capas 3 y 4 del modelo de referencia OSI.
La meta de TCP/IP es pasar los mensajes a través de virtualmente cualquier tecnología de redes para
establecer una conexión que se ejecute en casi cualquier aplicación de las redes.

NOTA: Para más información acerca del modelo de referencia OSI, regrese al capítulo 6.

TCP/IP funciona porque se acerca mucho al modelo OSI en los dos niveles más bajos: las capas
de vínculo de datos y física. Esto permite que TCP/IP hable con virtualmente cualquier tecnología

www.FreeLibros.me

Fundamentos de comercio electrónico

para redes y de forma indirecta, con cualquier tipo de plataforma de computadoras. Éstas son las
cuatro capas abstractas de TCP/IP:

▼ Interfaz de la red Permite que TCP/IP se relacione con todas las tecnologías para redes
modernas al cumplir con el modelo OSI.

■ Internet Define la manera en que el protocolo de Internet dirige los mensajes a través de
los enrutadores hacia los internetworks, como Internet y las redes de área amplia.

www.FreeLibros.me

Capítulo 7: Redes de área amplia

■ Transporte Define la mecánica de intercambio de mensajes entre computadoras.
▲ Aplicación Define las aplicaciones de red para ejecutar tareas como transferencia de

archivos, correo electrónico, y otras funciones útiles.
TCP/IP es el estándar de facto que unifica Internet; es el motivo por el cual Internet funciona.
Usándolo, una computadora que ejecuta tecnología de redes que cumple con las capas OSI (como
Ethernet o Token Ring) supera las incompatibilidades que de otra manera existirían entre plataformas
como Windows, UNIX, Macintosh, computadoras centrales IBM, y el resto. Ya cubrimos las capas
1 y 2 cuando discutimos las tecnologías para las redes de área local que conectan grupos de
computadoras en un lugar. Ahora cubriremos la forma en que las computadoras se enlazan por
Internet o por una red de área amplia.

Mensajes TCP/IP

Todos los datos que pasan por una red deben tener un formato para que los dispositivos sepan cómo
manejarlos. La capa Internet de TCP/IP, que equivale a la capa de redes del modelo OSI, se basa
en un formato de mensaje fijo denominado datagrama del protocolo de Internet: el recipiente que
guarda la información que forma el mensaje. Por ejemplo, cuando se descarga una página web, lo
que aparece en la pantalla se entregó dentro de datagramas.

Los paquetes están estrechamente relacionados con los datagramas. Un datagrama es una unidad
de datos; un paquete es una entidad física de unidad de mensaje que pasa por el trabajo de red
interno. Con frecuencia, las personas intercambian los términos; la distinción sólo es importante en

www.FreeLibros.me

Fundamentos de comercio electrónico
ciertos contextos estrictos. El punto principal es que la mayor parte de los mensajes se envía por
segmentos, y se vuelven a ensamblar en el extremo receptor.

Flujo de paquetes

Por ejemplo, cuando usted envía un correo electrónico a alguien, pasa por el cable como un flujo
de paquetes. Un mensaje pequeño tomará únicamente diez paquetes; uno grande se divide en miles.
En el extremo opuesto, un mensaje de petición de servicio sólo toma un paquete.

Una ventaja de esta aproximación es que si un paquete se corrompe durante la transmisión,
sólo es necesario volver a enviar ese paquete, no el mensaje completo. Otra ventaja es que ningún
huésped individual se ve obligado a esperar una cantidad exagerada de tiempo para que se complete
la transmisión de otro antes de poder transmitir su mensaje.

Cómo establecer la conexión TCP

El proceso de conexión TCP se conoce con frecuencia como "el apretón de manos de tres vías",
porque en el segundo paso, la estación receptora envía dos segmentos TCP al mismo tiempo. Los
pasos en la figura 7-3 muestran un par de campos de segmentos TCP en acción. El número de
secuencia del primer segmento TCP sirve como el número de secuencia inicial; el número base
se usa para mantener los paquetes siguientes en la secuencia adecuada. El campo Sequence sirve
para volver a ensamblar los paquetes fuera de secuencia en un mensaje comprensible en el extremo
receptor.

El ejemplo de la figura 7-3 muestra una PC conectándose con un servidor web. Pero cualquier
tipo de estación final podría estar hablando: un servidor conectado con otro servidor para efectuar
una transacción de correo electrónico, dos PC conectadas para una sesión chat IRC, o cualquier
conexión entre dos estaciones finales en la red de protocolo de Internet.

Direccionamiento del protocolo de Internet

Internet es un lugar enorme, que tiene miles de millones de páginas web, y cada día crece más.
Los diseñadores han tenido que idear una manera de encontrar con facilidad lo que se quiere.
Con ese fin, se desarrollaron los direccionamientos del protocolo de Internet. Estos números, que

www.FreeLibros.me

Capítulo 7: Redes de área amplia

probablemente haya visto por ahí, son cuatro grupos de dígitos separados por puntos decimales,
como 220.151.102.10, por ejemplo.

Aspectos básicos del direccionamiento del protocolo de Internet

El direccionamiento del protocolo de Internet resuelve los problemas de organización de la Red,
y las computadoras rastrean con facilidad las direcciones. Pero nosotros, los tontos humanos,
tenemos problemas para rastrear cadenas de números realmente largas, como 220.151.102.10. Para
facilitarnos el proceso, usamos los localizadores uniformes de recursos (URL), que luego se traducen
en las direcciones del protocolo de Internet.

Para ir a alguna parte de Internet, es necesario mecanografiar un localizador uniforme de recursos
en el campo Dirección del explorador. Un nombre de dominio único combina con la categoría de la
organización para formar un localizador uniforme de recursos, como velte.com.

Los localizadores uniformes de recursos únicamente existen para facilitar la navegación en
Internet; no se trata de direcciones del protocolo de Internet verdaderas. En otras palabras, si
mecanografía el localizador uniforme de recursos "velte.com" en el explorador, se envía una consulta
al servidor de sistemas de nombres de dominio más cercano (DNS, Domain Ñame System) para
traducir el localizador uniforme de recursos en una dirección del protocolo de Internet, como se
muestra en la figura 7-4.

La traducción a las direcciones del protocolo de Internet es necesaria porque los enrutadores
y los interruptores que ejecutan Internet no reconocen los nombres de dominio. En realidad, la
dirección del protocolo de Internet sólo se debe usar en la consulta para llegar hasta el servidor
del sistema de nombres de dominio.

Todas las direcciones de Internet son direcciones del protocolo de Internet, emitidas por la
Autoridad de Números Asignados de Internet (IANA, Internet Assigned Numbers Authority).

www.FreeLibros.me


Click to View FlipBook Version