Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Sumario
[ocultar]
La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene
ninguna otra conexión entre nodos.
Cada host está conectado a un cable común. En esta topología, los dispositivos clave son
aquellos que permiten que el host se "una" o se "conecte" al único medio compartido. Una
de las ventajas de esta topología es que todos los hosts están conectados entre sí y, de ese
modo, se pueden comunicar directamente. Una desventaja de esta topología es que la ruptura
del cable hace que los hosts queden desconectados.
Una topología de bus hace posible que todos los dispositivos de la red vean todas las señales
de todos los demás dispositivos.. Esto representa una ventaja si desea que toda la información
se dirija a todos los dispositivos. Sin embargo, puede representar una desventaja ya que es
común que se produzcan problemas de tráfico y colisiones.
Una topología de anillo se compone de un solo anillo cerrado formado por nodos y enlaces,
en el que cada nodo está conectado con sólo dos nodos adyacentes.
Para que la información pueda circular, cada estación debe transferir la información a la
estación adyacente.
Una topología en anillo doble consta de dos anillos concéntricos, cada uno de los cuales se
conecta solamente con el anillo vecino adyacente. Los dos anillos no están conectados.
Topología de anillo doble es igual a la topología de anillo, con la diferencia de que hay un
segundo anillo redundante que conecta los mismos dispositivos. En otras palabras, para
incrementar la confiabilidad y flexibilidad de la red, cada dispositivo de networking forma
parte de dos topologías de anillo independiente.
Topología de anillo doble actúa como si fueran dos anillos independientes, de los cuales se
usa solamente uno por vez.
Topología en estrella tiene un nodo central desde el que se irradian todos los enlaces hacia
los demás nodos y no permite otros enlaces.
La topología en estrella tiene un nodo central desde el que se irradian todos los enlaces. La
ventaja principal es que permite que todos los demás nodos se comuniquen entre sí de manera
conveniente. La desventaja principal es que si el nodo central falla, toda la red se desconecta.
Según el tipo de dispositivo para networking que se use en el centro de la red en estrella, las
colisiones pueden representar un problema.
El flujo de toda la información pasaría entonces a través de un solo dispositivo. Esto podría
ser aceptable por razones de seguridad o de acceso restringido, pero toda la red estaría
expuesta a tener problemas si falla el nodo central de la estrella.
Topología en estrella extendida tiene una topología en estrella central, en la que cada uno de
los nodos finales actúa como el centro de su propia topología en estrella. La ventaja de esto
es que el cableado es más corto y limita la cantidad de dispositivos que se deben interconectar
con cualquier nodo central.
Topología en malla
En una topología de malla completa, cada nodo se enlaza directamente con los demás nodos.
Este tipo de cableado tiene ventajas y desventajas muy específicas. Una de las ventajas es
que cada nodo está físicamente conectado a todos los demás nodos (lo cual crea una conexión
redundante). Si fallara cualquier enlace, la información podrá fluir a través de una gran
cantidad de enlaces alternativos para llegar a su destino. Además, esta topología permite que
la información circule por varias rutas al regresar por la red. La desventaja física principal es
que es que sólo funciona con una pequeña cantidad de nodos, ya que de lo contrario la
cantidad de medios necesarios para los enlaces y la cantidad de conexiones con los enlaces
se torna abrumadora.
Dispositivos de Networking
Los dispositivos que se conectan de forma directa a un segmento de red se denominan hosts.
Estos hosts incluyen computadores, tanto clientes y servidores, impresoras, escáners y varios
otros dispositivos de usuario. Estos dispositivos suministran a los usuarios conexión a la red,
por medio de la cual los usuarios comparten, crean y obtienen información. Los dispositivos
host pueden existir sin una red, pero sin la red las capacidades de los hosts se ven sumamente
limitadas.
No existen símbolos estandarizados dentro de la industria de networking para los hosts, pero
por lo general son lo bastante obvios como para detectarlos. Los símbolos son similares al
dispositivo real de manera que constantemente les recuerde ese dispositivo. La función básica
de los computadores de una LAN es suministrar al usuario un conjunto de aplicaciones
prácticamente ilimitado. El software moderno, la microelectrónica, y relativamente poco
dinero le permiten ejecutar programas de procesamiento de texto, de presentaciones, hojas
de cálculo y bases de datos. También le permiten ejecutar un navegador de Web, que le
proporciona acceso casi instantáneo a la información a través de la World Wide Web. Puede
enviar correo electrónico, editar gráficos, guardar información en bases de datos, jugar y
comunicarse con otros computadores ubicados en cualquier lugar del mundo. La lista de
aplicaciones aumenta diariamente.
Hasta este momento, nos hemos referido a dispositivos y conceptos de la capa uno. A partir
de la tarjeta de interfaz de red, la discusión se traslada a la capa dos, la capa de enlace de
datos, del modelo OSI. En términos de aspecto, una tarjeta de interfaz de red (tarjeta NIC o
NIC) es un pequeño circuito impreso que se coloca en la ranura de expansión de un bus de la
motherboard o dispositivo periférico de un computador. También se denomina adaptador de
red. En los computadores portátiles (laptop/notebook), las NIC generalmente tienen el
tamaño de una tarjeta PCMCIA. Su función es adaptar el dispositivo host al medio de red.
Las NIC no tienen ningún símbolo estandarizado. Se da a entender que siempre que haya
dispositivos de networking conectados a un medio de red, existe alguna clase de NIC o un
dispositivo similar aunque por lo general no aparezcan. Siempre que haya un punto en una
topología, significa que hay una NIC o una interfaz (puerto), que actúa al menos como parte
de una NIC. Los símbolos correspondientes a los medios varían. Por ejemplo: el símbolo de
Ethernet es normalmente una línea recta con líneas perpendiculares que se proyectan desde
ella, el símbolo de la red token ring es un círculo con los hosts conectados a él y el símbolo
correspondiente a una FDDI son dos círculos concéntricos con dispositivos conectados. Las
funciones básicas de los medios consisten en transportar un flujo de información, en forma
de bits y bytes, a través de una LAN. Salvo en el caso de las LAN inalámbricas (que usan la
atmósfera, o el espacio, como el medio) y las nuevas PAN (redes de área personal, que usan
el cuerpo humano como medio de networking), por lo general, los medios de networking
limitan las señales de red a un cable o fibra. Los medios de networking se consideran
componentes de Capa 1 de las LAN. Se pueden desarrollar redes informáticas con varios
tipos de medios distintos. Cada medio tiene sus ventajas y desventajas; lo que constituye una
ventaja para uno de los medios (costo de la categoría 5) puede ser una desventaja para otro
de los medios (costo de la fibra óptica). Algunas de las ventajas y las desventajas son las
siguientes:
Colisión
Una colisión se produce cuando dos bits de dos computadores distintos que intentan
comunicarse se encuentran simultáneamente en un medio compartido. En el caso de medios
de cobre, se suman los voltajes de los dos dígitos binarios y provocan un tercer nivel de
voltaje. Esto no está permitido en el sistema binario, que sólo entiende dos niveles de voltaje.
Los bits se "destruyen".
Hay muchas formas de abordar las colisiones. Una de estas formas es detectarlas y
simplemente tener un conjunto de normas para abordar el problema cuando se produce, como
en el caso de Ethernet. Otra de las formas de abordar el problema es impedir las colisiones
permitiendo que sólo un computador de un entorno de medios compartidos pueda transmitir
a la vez. Esto requiere que el computador tenga un patrón de bits especial denominado token
para transmitir, como en el caso de token-ring y FDDI. En general, se cree que las colisiones
son malas ya que degradan el rendimiento de la red. Sin embargo, una cierta cantidad de
colisiones constituye una función natural de un entorno de medios compartidos (es decir, un
dominio de colisión).
Repetidor
Una de las desventajas del tipo de cable que utilizamos principalmente (UTP CAT5) es la
longitud del cable. La longitud máxima para el cableado UTP de una red es de 100 metros.
Si es necesario extender la red más allá de este límite, se debe agregar un dispositivo a la red.
Este dispositivo se denomina repetidor. El término repetidor se ha utilizado desde la primera
época de la comunicación visual, cuando una persona situada en una colina repetía la señal
que acababa de recibir de la persona ubicada en la colina de la izquierda, para poder
comunicar la señal a la persona que estaba ubicada en la colina de la derecha. También
proviene de las comunicaciones telegráficas, telefónicas, por microondas y ópticas, cada una
de las cuales usan repetidores para reforzar las señales a través de grandes distancias, ya que
de otro modo las señales eventualmente se desvanecerían gradualmente o se extinguirían. El
propósito de un repetidor es regenerar y retemporizar las señales de red a nivel de los bits
para permitir que los bits viajen a mayor distancia a través de los medios. Los repetidores
son dispositivos con un solo puerto "de entrada" y un solo puerto "de salida". En el modelo
OSI, los repetidores se clasifican como dispositivos de Capa 1, dado que actúan sólo a nivel
de los bits y no tienen en cuenta ningún otro tipo de información.
La regla de los cuatro repetidores en Ethernet establece que no puede haber más de cuatro
repetidores o hubs repetidores entre dos computadores en la red. Para garantizar que una red
10BASE-T con repetidores funcione adecuadamente, se debe cumplir con la siguiente
condición: (retardos del repetidor + retardos del cable + retardos de la NIC) x 2 < máximo
retardo de recorrido de ida y vuelta. Los retardos del repetidor para 10BASE-T normalmente
son inferiores a 2 microsegundos por repetidor. Los retardos de cable son de
aproximadamente 0,55 microsegundos por recorrido de 100 m. Los retardos de la NIC son
de alrededor de 1 microsegundo por NIC, y el máximo retardo de recorrido de ida y vuelta
(el tiempo de bit de 10BASE-T de 0,1 microsegundos temporiza el tamaño mínimo de trama
de 512 bits) es de 51,2 microsegundos. Para una longitud de UTP de 500 m conectado por 4
repetidores (hubs) y 2 retardos de la NIC, el retardo total se encontraría muy por debajo del
retardo máximo de recorrido de ida y vuelta. La latencia del repetidor, el retardo de
propagación y la latencia de la NIC contribuyen a la regla de 4 repetidores. Si se supera la
regla de los cuatro repetidores, esto puede llevar a la violación del límite de retardo máximo.
Hubs
El propósito de un hub es regenerar y retemporizar las señales de red. Esto se realiza a nivel
de los bits para un gran número de hosts (por ej., 4, 8 o incluso 24) utilizando un proceso
denominado concentración. Podrá observar que esta definición es muy similar a la del
repetidor, es por ello que el hub también se denomina repetidor multipuerto. La diferencia es
la cantidad de cables que se conectan al dispositivo. Las razones por las que se usan los hubs
son crear un punto de conexión central para los medios de cableado y aumentar la
confiabilidad de la red. La confiabilidad de la red se ve aumentada al permitir que cualquier
cable falle sin provocar una interrupción en toda la red. Esta es la diferencia con la topología
de bus, en la que si un cable falla, esto causa una interrupción en toda la red. Los hubs se
consideran dispositivos de la Capa 1 dado que sólo regeneran la señal y la envían por medio
de un broadcast de ella a todos los puertos (conexiones de red).
Bridge (Puente)
Un puente puede eliminar el tráfico innecesario en una red con mucha actividad dividiendo
la red en segmentos y filtrando el tráfico basándose en la dirección de la estación. El tráfico
entre los dispositivos del mismo segmento no cruza el puente ni afecta a otros segmentos.
Esto funciona bien, siempre y cuando el tráfico entre segmentos no sea demasiado pesado.
En caso contrario, el puente se puede transformar en un cuello de botella, y de hecho puede
reducir la velocidad de la comunicación
Switch
Router
El router es el primer dispositivo con el que trabajará que está ubicado en la capa de red del
modelo OSI, o capa 3. Al trabajar en la capa 3, esto permite que el router tome decisiones
basándose en grupos de direcciones de red (clases) a diferencia de las direcciones MAC
individuales, que es lo que se hace en la capa 2. Los routers también pueden conectar distintas
tecnologías de la capa 2 como, por ejemplo, Ethernet, Token-ring y FDDI. Sin embargo, dada
su aptitud para enrutar paquetes basándose en la información de la Capa 3, los routers se han
transformado en el backbone de Internet, ejecutando el protocolo IP.
El propósito de un router es examinar los paquetes entrantes (datos de la capa 3), elegir cuál
es la mejor ruta para ellos a través de la red y luego conmutarlos hacia el puerto de salida
adecuado. Los routers son los dispositivos de regulación de tráfico más importantes en las
redes de gran envergadura. Permiten que prácticamente cualquier tipo de computador se
pueda comunicar con otro computador en cualquier parte del mundo. Aunque ejecutan estas
funciones básicas, los routers también pueden ejecutar muchas de las otras tareas que se
describen en los capítulos siguientes.
Nube
El símbolo de nube sugiere que existe otra red, quizás la totalidad de Internet. Nos recuerda
que existe una manera de conectarse a esa otra red (Internet), pero no suministra todos los
detalles de la conexión, ni de esa red. Las características físicas de la nube son varias. Para
ayudarlo a comprender esto, piense en todos los dispositivos que conectan a su computador
con algún otro computador ubicado muy lejos, tal vez en otro continente. No existe una sola
figura que pueda mostrar todos los procesos y equipamientos necesarios para hacer esa
conexión. El propósito de la nube es representar un gran grupo de detalles que no es
pertinente para una situación, o descripción, en un momento determinado. Es importante
recordar que, en este punto del currículum, a usted solamente le interesa la forma en que
las LAN se conectan a las WAN de mayor tamaño, y a Internet (la mayor WAN del mundo),
para que cualquier computador pueda comunicarse con cualquier otro computador, en
cualquier lugar y en cualquier momento. Como la nube en realidad no es un dispositivo
exclusivo, sino un conjunto de dispositivos que operan en todos los niveles del modelo OSI,
se clasifica como un dispositivo de las Capas 1-7.
Conector RJ45
Jacks RJ45
Los conectores RJ-45 se insertan en jacks o receptáculos RJ-45. Los jacks RJ-45 tienen 8
conductores, que se ajustan a los del conector RJ-45. En el otro lado del jack RJ-45 hay un
bloque de inserción donde los hilos individuales se separan y se introducen en ranuras
mediante una herramienta similar a un tenedor denominada herramienta de punción. Esto
suministra un camino conductor de cobre para los bits. El jack RJ-45 es un componente de
Capa 1