CCDA 7: Diseño WAN

Tecnologías WAN tradicionales

  • Conmutación de circuitos (Circuit switched): Conexiones de datos que pueden ser levantadas cuando sean necesarias y terminadas cuando hayan terminado. Ejemplos incluyen red pública ordinaria conmutada de telefónia (public switched telephone network o PSTN), servicio telefónico, módems analógicos y RDSI. Los Carriers reservan esa ruta de llamada a través de la red por la duración de la llamada.
  • Las líneas arrendadas (Leased lines): Una conexión dedicada proporcionada por el Proveedor de Servicios (SP). Este tipo de conexiones son punto a punto y generalmente más caras. Líneas arrendadas basadas en Multiplexación de división de tiempo (Time-division multiplexing o TDM) suelen utilizar la transmisión de datos síncrona.
  • Conmutación de paquetes y celdas (Packet and cell switched): Conexiones que utilizan circuitos virtuales (PVC / SVC) establecidos por el SP. Tecnologías de conmutación de paquetes incluyen Frame Relay y tecnologías de conmutadción de celdas tales como ATM. ATM utiliza celdas y proporciona soporte de multiples clases de calidades de servicio (QoS). Los circuitos virtuales son parte de la red troncal Frame Relay/ATM compartida del Proeedor de Servicios (SP). Esto le da al Proeedor de Servicios (SP) una mayor flexibilidad con su oferta de servicios.

Componentes WAN de Empresa

  • Selección de hardware involucra las funciones de enlace de datos y las características que ofrece el dispositivo.
    Las consideraciones incluyen lo siguiente:
    • densidad de puerto
    • Tipos de puertos compatibles
    • Modularidad ( add-on de hardware)
    • plano posterior y el paquete de rendimiento
    • Redundancia (CPU y / o potencia)
    • Capacidad de expansión para uso futuro
  • Selección de Software se centra en el rendimiento de la red y de los conjuntos de características incluidas en el software.
    Aquí hay algunos factores a tener en cuenta:
    • decisiones de envío
    • apoyo característica Tecnología
    • optimización del ancho de banda
    • Las vulnerabilidades de seguridad
    • Los problemas de software

Retro

Lugares

Redes

Sistemas

Varios