Está en la página 1de 13

Topología de red.

Es el arreglo físico o lógico en el cual los dispositivos o nodos de una red


(e.g. computadoras, impresoras, servidores, hubs, switches, enrutadores, etc.) se
interconectan entre sí sobre un medio de comunicación. Está compuesta por dos partes, la
topología física, que es la disposición real de los cables (los medios) y la topología lógica,
que define la forma en que los hosts acceden a los medios. Las topologías físicas que se
utilizan comúnmente son de bus, de anillo, en estrella, en estrella extendida, jerárquica y en
malla.

Sumario
[ocultar]

 1 Topología de red de bus lineal


 2 Topología de red en anillo
 3 Topoligía de red en anillo doble
 4 Topología de red en estrella
 5 Topología de red en estrella
 6 Topología de red jerárquica o de árbol
 7 Topología en malla
 8 Topología de red irregular
 9 Dispositivos de Networking
o 9.1 Colisión
o 9.2 Repetidor
o 9.3 La Regla de Cuatro Repetidores
o 9.4 Hubs
o 9.5 Bridge (Puente)
o 9.6 Switch
o 9.7 Router
o 9.8 Nube
o 9.9 Conector RJ45
o 9.10 Jacks RJ45
 10 Fuente

Topología de red de bus lineal

Punto de vista matemático

La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene
ninguna otra conexión entre nodos.

Punto de vista físico

Cada host está conectado a un cable común. En esta topología, los dispositivos clave son
aquellos que permiten que el host se "una" o se "conecte" al único medio compartido. Una
de las ventajas de esta topología es que todos los hosts están conectados entre sí y, de ese
modo, se pueden comunicar directamente. Una desventaja de esta topología es que la ruptura
del cable hace que los hosts queden desconectados.

Punto de vista lógico

Una topología de bus hace posible que todos los dispositivos de la red vean todas las señales
de todos los demás dispositivos.. Esto representa una ventaja si desea que toda la información
se dirija a todos los dispositivos. Sin embargo, puede representar una desventaja ya que es
común que se produzcan problemas de tráfico y colisiones.

Topología de red en anillo

Punto de vista matemático

Una topología de anillo se compone de un solo anillo cerrado formado por nodos y enlaces,
en el que cada nodo está conectado con sólo dos nodos adyacentes.

Punto de vista físico

Topología muestra todos los dispositivos interconectados directamente en una configuración


conocida como cadena margarita. Esto se parece a la manera en que el mouse de un
computador Apple se conecta al teclado y luego al computador.
Punto de vista lógico

Para que la información pueda circular, cada estación debe transferir la información a la
estación adyacente.

Topoligía de red en anillo doble

Punto de vista matemático

Una topología en anillo doble consta de dos anillos concéntricos, cada uno de los cuales se
conecta solamente con el anillo vecino adyacente. Los dos anillos no están conectados.

Punto de vista físico

Topología de anillo doble es igual a la topología de anillo, con la diferencia de que hay un
segundo anillo redundante que conecta los mismos dispositivos. En otras palabras, para
incrementar la confiabilidad y flexibilidad de la red, cada dispositivo de networking forma
parte de dos topologías de anillo independiente.

Punto de vista lógico

Topología de anillo doble actúa como si fueran dos anillos independientes, de los cuales se
usa solamente uno por vez.

Topología de red en estrella

Punto de vista matemático

Topología en estrella tiene un nodo central desde el que se irradian todos los enlaces hacia
los demás nodos y no permite otros enlaces.

Punto de vista físico

La topología en estrella tiene un nodo central desde el que se irradian todos los enlaces. La
ventaja principal es que permite que todos los demás nodos se comuniquen entre sí de manera
conveniente. La desventaja principal es que si el nodo central falla, toda la red se desconecta.
Según el tipo de dispositivo para networking que se use en el centro de la red en estrella, las
colisiones pueden representar un problema.

Punto de vista lógico

El flujo de toda la información pasaría entonces a través de un solo dispositivo. Esto podría
ser aceptable por razones de seguridad o de acceso restringido, pero toda la red estaría
expuesta a tener problemas si falla el nodo central de la estrella.

Topología de red en estrella

Punto de vista matemático

Topología en estrella extendida es igual a la topología en estrella, con la diferencia de que


cada nodo que se conecta con el nodo central también es el centro de otra estrella.

Punto de vista físico

Topología en estrella extendida tiene una topología en estrella central, en la que cada uno de
los nodos finales actúa como el centro de su propia topología en estrella. La ventaja de esto
es que el cableado es más corto y limita la cantidad de dispositivos que se deben interconectar
con cualquier nodo central.

Punto de vista lógico

Topología en estrella extendida es sumamente jerárquica, y "busca" que la información se


mantenga local. Esta es la forma de conexión utilizada actualmente por el sistema telefónico.

Topología de red jerárquica o de árbol

Punto de vista matemático

Topología en árbol es similar a la topología en estrella extendida; la diferencia principal es


que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal desde el que se
ramifican los demás nodos. Hay dos tipos de topologías en árbol: El árbol binario (cada nodo
se divide en dos enlaces); y el árbol backbone (un tronco backbone tiene nodos ramificados
con enlaces que salen de ellos).
Punto de vista físico

El enlace troncal es un cable con varias capas de ramificaciones.

Punto de vista lógico

El flujo de información es jerárquico.

Topología en malla

Punto de vista matemático

En una topología de malla completa, cada nodo se enlaza directamente con los demás nodos.

Punto de vista físico

Este tipo de cableado tiene ventajas y desventajas muy específicas. Una de las ventajas es
que cada nodo está físicamente conectado a todos los demás nodos (lo cual crea una conexión
redundante). Si fallara cualquier enlace, la información podrá fluir a través de una gran
cantidad de enlaces alternativos para llegar a su destino. Además, esta topología permite que
la información circule por varias rutas al regresar por la red. La desventaja física principal es
que es que sólo funciona con una pequeña cantidad de nodos, ya que de lo contrario la
cantidad de medios necesarios para los enlaces y la cantidad de conexiones con los enlaces
se torna abrumadora.

Punto de vista lógico

El comportamiento de una topología de malla completa depende enormemente de los


dispositivos utilizados.

Topología de red irregular

Punto de vista matemático

En la topología de red irregular no existe un patrón obvio de enlaces y nodos.

Punto de vista físico


El cableado no sigue un patrón; de los nodos salen cantidades variables de cables. Las redes
que se encuentran en las primeras etapas de construcción, o se encuentran mal planificadas,
a menudo se conectan de esta manera.

Punto de vista lógico

Los enlaces y nodos no forman ningún patrón evidente.

Dispositivos de Networking

Los dispositivos que se conectan de forma directa a un segmento de red se denominan hosts.
Estos hosts incluyen computadores, tanto clientes y servidores, impresoras, escáners y varios
otros dispositivos de usuario. Estos dispositivos suministran a los usuarios conexión a la red,
por medio de la cual los usuarios comparten, crean y obtienen información. Los dispositivos
host pueden existir sin una red, pero sin la red las capacidades de los hosts se ven sumamente
limitadas.

No existen símbolos estandarizados dentro de la industria de networking para los hosts, pero
por lo general son lo bastante obvios como para detectarlos. Los símbolos son similares al
dispositivo real de manera que constantemente les recuerde ese dispositivo. La función básica
de los computadores de una LAN es suministrar al usuario un conjunto de aplicaciones
prácticamente ilimitado. El software moderno, la microelectrónica, y relativamente poco
dinero le permiten ejecutar programas de procesamiento de texto, de presentaciones, hojas
de cálculo y bases de datos. También le permiten ejecutar un navegador de Web, que le
proporciona acceso casi instantáneo a la información a través de la World Wide Web. Puede
enviar correo electrónico, editar gráficos, guardar información en bases de datos, jugar y
comunicarse con otros computadores ubicados en cualquier lugar del mundo. La lista de
aplicaciones aumenta diariamente.

Hasta este momento, nos hemos referido a dispositivos y conceptos de la capa uno. A partir
de la tarjeta de interfaz de red, la discusión se traslada a la capa dos, la capa de enlace de
datos, del modelo OSI. En términos de aspecto, una tarjeta de interfaz de red (tarjeta NIC o
NIC) es un pequeño circuito impreso que se coloca en la ranura de expansión de un bus de la
motherboard o dispositivo periférico de un computador. También se denomina adaptador de
red. En los computadores portátiles (laptop/notebook), las NIC generalmente tienen el
tamaño de una tarjeta PCMCIA. Su función es adaptar el dispositivo host al medio de red.

Las NIC no tienen ningún símbolo estandarizado. Se da a entender que siempre que haya
dispositivos de networking conectados a un medio de red, existe alguna clase de NIC o un
dispositivo similar aunque por lo general no aparezcan. Siempre que haya un punto en una
topología, significa que hay una NIC o una interfaz (puerto), que actúa al menos como parte
de una NIC. Los símbolos correspondientes a los medios varían. Por ejemplo: el símbolo de
Ethernet es normalmente una línea recta con líneas perpendiculares que se proyectan desde
ella, el símbolo de la red token ring es un círculo con los hosts conectados a él y el símbolo
correspondiente a una FDDI son dos círculos concéntricos con dispositivos conectados. Las
funciones básicas de los medios consisten en transportar un flujo de información, en forma
de bits y bytes, a través de una LAN. Salvo en el caso de las LAN inalámbricas (que usan la
atmósfera, o el espacio, como el medio) y las nuevas PAN (redes de área personal, que usan
el cuerpo humano como medio de networking), por lo general, los medios de networking
limitan las señales de red a un cable o fibra. Los medios de networking se consideran
componentes de Capa 1 de las LAN. Se pueden desarrollar redes informáticas con varios
tipos de medios distintos. Cada medio tiene sus ventajas y desventajas; lo que constituye una
ventaja para uno de los medios (costo de la categoría 5) puede ser una desventaja para otro
de los medios (costo de la fibra óptica). Algunas de las ventajas y las desventajas son las
siguientes:

 Longitud del cable.


 Costo.
 Facilidad de instalación.
 Cantidad total de computadores en los medios tal como se indican en el cuadro
emergente.

Colisión

Una colisión se produce cuando dos bits de dos computadores distintos que intentan
comunicarse se encuentran simultáneamente en un medio compartido. En el caso de medios
de cobre, se suman los voltajes de los dos dígitos binarios y provocan un tercer nivel de
voltaje. Esto no está permitido en el sistema binario, que sólo entiende dos niveles de voltaje.
Los bits se "destruyen".

Algunas tecnologías como, por ejemplo, Ethernet, se encargan de un determinado nivel de


colisiones, administrando los turnos para transmitir en el medio compartido cuando se
produce una comunicación entre hosts. En algunos casos, las colisiones son parte normal del
funcionamiento de una red. Sin embargo, un exceso de colisiones puede hacer que la red sea
más lenta o pueden detenerla por completo. Por lo tanto, una gran parte del diseño de una red
se refiere a la forma de reducir al mínimo y localizar las colisiones.

Hay muchas formas de abordar las colisiones. Una de estas formas es detectarlas y
simplemente tener un conjunto de normas para abordar el problema cuando se produce, como
en el caso de Ethernet. Otra de las formas de abordar el problema es impedir las colisiones
permitiendo que sólo un computador de un entorno de medios compartidos pueda transmitir
a la vez. Esto requiere que el computador tenga un patrón de bits especial denominado token
para transmitir, como en el caso de token-ring y FDDI. En general, se cree que las colisiones
son malas ya que degradan el rendimiento de la red. Sin embargo, una cierta cantidad de
colisiones constituye una función natural de un entorno de medios compartidos (es decir, un
dominio de colisión).

Repetidor

Una de las desventajas del tipo de cable que utilizamos principalmente (UTP CAT5) es la
longitud del cable. La longitud máxima para el cableado UTP de una red es de 100 metros.
Si es necesario extender la red más allá de este límite, se debe agregar un dispositivo a la red.
Este dispositivo se denomina repetidor. El término repetidor se ha utilizado desde la primera
época de la comunicación visual, cuando una persona situada en una colina repetía la señal
que acababa de recibir de la persona ubicada en la colina de la izquierda, para poder
comunicar la señal a la persona que estaba ubicada en la colina de la derecha. También
proviene de las comunicaciones telegráficas, telefónicas, por microondas y ópticas, cada una
de las cuales usan repetidores para reforzar las señales a través de grandes distancias, ya que
de otro modo las señales eventualmente se desvanecerían gradualmente o se extinguirían. El
propósito de un repetidor es regenerar y retemporizar las señales de red a nivel de los bits
para permitir que los bits viajen a mayor distancia a través de los medios. Los repetidores
son dispositivos con un solo puerto "de entrada" y un solo puerto "de salida". En el modelo
OSI, los repetidores se clasifican como dispositivos de Capa 1, dado que actúan sólo a nivel
de los bits y no tienen en cuenta ningún otro tipo de información.

La Regla de Cuatro Repetidores

La regla de los cuatro repetidores en Ethernet establece que no puede haber más de cuatro
repetidores o hubs repetidores entre dos computadores en la red. Para garantizar que una red
10BASE-T con repetidores funcione adecuadamente, se debe cumplir con la siguiente
condición: (retardos del repetidor + retardos del cable + retardos de la NIC) x 2 < máximo
retardo de recorrido de ida y vuelta. Los retardos del repetidor para 10BASE-T normalmente
son inferiores a 2 microsegundos por repetidor. Los retardos de cable son de
aproximadamente 0,55 microsegundos por recorrido de 100 m. Los retardos de la NIC son
de alrededor de 1 microsegundo por NIC, y el máximo retardo de recorrido de ida y vuelta
(el tiempo de bit de 10BASE-T de 0,1 microsegundos temporiza el tamaño mínimo de trama
de 512 bits) es de 51,2 microsegundos. Para una longitud de UTP de 500 m conectado por 4
repetidores (hubs) y 2 retardos de la NIC, el retardo total se encontraría muy por debajo del
retardo máximo de recorrido de ida y vuelta. La latencia del repetidor, el retardo de
propagación y la latencia de la NIC contribuyen a la regla de 4 repetidores. Si se supera la
regla de los cuatro repetidores, esto puede llevar a la violación del límite de retardo máximo.

Cuando se supera este límite de retardo, la cantidad de colisiones tardías aumenta


notablemente. Una colisión tardía ocurre cuando una colisión se produce después de que se
transmiten los primeros 64 bytes de la trama. No se requiere que los conjuntos de chips en
las NIC retransmitan automáticamente cuando se produce una colisión tardía. Estas tramas
de colisión tardía agregan un retardo denominado retardo de consumo. Con el aumento del
retardo de consumo y la latencia, se deteriora el rendimiento de la red. Esta regla de Ethernet
también se conoce como la regla 5-4-3-2-1. Cinco secciones de la red, cuatro repetidores o
hubs, tres secciones de la red que "mezclan" segmentos (con hosts), dos secciones son
segmentos de enlace (para fines de enlace), y un gran dominio de colisión.

Hubs
El propósito de un hub es regenerar y retemporizar las señales de red. Esto se realiza a nivel
de los bits para un gran número de hosts (por ej., 4, 8 o incluso 24) utilizando un proceso
denominado concentración. Podrá observar que esta definición es muy similar a la del
repetidor, es por ello que el hub también se denomina repetidor multipuerto. La diferencia es
la cantidad de cables que se conectan al dispositivo. Las razones por las que se usan los hubs
son crear un punto de conexión central para los medios de cableado y aumentar la
confiabilidad de la red. La confiabilidad de la red se ve aumentada al permitir que cualquier
cable falle sin provocar una interrupción en toda la red. Esta es la diferencia con la topología
de bus, en la que si un cable falla, esto causa una interrupción en toda la red. Los hubs se
consideran dispositivos de la Capa 1 dado que sólo regeneran la señal y la envían por medio
de un broadcast de ella a todos los puertos (conexiones de red).

En networking, hay distintas clasificaciones de los hubs. La primera clasificación


corresponde a los hubs activos o pasivos. La mayoría de los hubs modernos son activos;
toman energía desde un suministro de alimentación para regenerar las señales de red.
Algunos hubs se denominan dispositivos pasivos dado que simplemente dividen la señal
entre múltiples usuarios, lo que es similar a utilizar un cable "Y" en un reproductor de CD
para usar más de un conjunto de auriculares. Los hubs pasivos no regeneran los bits, de modo
que no extienden la longitud del cable, sino que simplemente permiten que uno o más hosts
se conecten al mismo segmento de cable.

Bridge (Puente)

Un puente es un dispositivo de la capa 2 diseñado para conectar dos segmentos de LAN. El


propósito de un puente es filtrar el tráfico de una LAN, para que el tráfico local siga siendo
local, pero permitiendo que el tráfico que se ha dirigido hacia allí pueda ser conectado con
otras partes (segmentos) de la LAN. Usted se preguntará, ¿cómo puede detectar el puente
cuál es el tráfico local y cuál no lo es? La respuesta es la misma que podría dar el servicio
postal cuando se le pregunta cómo sabe cuál es el correo local. Verifica la dirección local.
Cada dispositivo de networking tiene una dirección MAC exclusiva en la NIC, el puente
rastrea cuáles son las direcciones MAC que están ubicadas a cada lado del puente y toma sus
decisiones basándose en esta lista de direcciones MAC.
El aspecto de los puentes varía enormemente según el tipo de puente. Aunque los routers y
los switches han adoptado muchas de las funciones del puente, estos siguen teniendo
importancia en muchas redes. Para comprender la conmutación y el enrutamiento, primero
debe comprender cómo funciona un puente.

Un puente puede eliminar el tráfico innecesario en una red con mucha actividad dividiendo
la red en segmentos y filtrando el tráfico basándose en la dirección de la estación. El tráfico
entre los dispositivos del mismo segmento no cruza el puente ni afecta a otros segmentos.
Esto funciona bien, siempre y cuando el tráfico entre segmentos no sea demasiado pesado.
En caso contrario, el puente se puede transformar en un cuello de botella, y de hecho puede
reducir la velocidad de la comunicación

Switch

Un switch, al igual que un puente, es un dispositivo de la capa 2. De hecho, el switch se


denomina puente multipuerto, así como el hub se denomina repetidor multipuerto. La
diferencia entre el hub y el switch es que los switches toman decisiones basándose en las
direcciones MAC y los hubs no toman ninguna decisión. Como los switches son capaces de
tomar decisiones, hacen que la LAN sea mucho más eficiente. Los switches hacen esto
"conmutando" datos sólo desde el puerto al cual está conectado el host correspondiente. A
diferencia de esto, el hub envía datos a través de todos los puertos de modo que todos los
hosts deban ver y procesar (aceptar o rechazar) todos los datos.

Router

El router es el primer dispositivo con el que trabajará que está ubicado en la capa de red del
modelo OSI, o capa 3. Al trabajar en la capa 3, esto permite que el router tome decisiones
basándose en grupos de direcciones de red (clases) a diferencia de las direcciones MAC
individuales, que es lo que se hace en la capa 2. Los routers también pueden conectar distintas
tecnologías de la capa 2 como, por ejemplo, Ethernet, Token-ring y FDDI. Sin embargo, dada
su aptitud para enrutar paquetes basándose en la información de la Capa 3, los routers se han
transformado en el backbone de Internet, ejecutando el protocolo IP.
El propósito de un router es examinar los paquetes entrantes (datos de la capa 3), elegir cuál
es la mejor ruta para ellos a través de la red y luego conmutarlos hacia el puerto de salida
adecuado. Los routers son los dispositivos de regulación de tráfico más importantes en las
redes de gran envergadura. Permiten que prácticamente cualquier tipo de computador se
pueda comunicar con otro computador en cualquier parte del mundo. Aunque ejecutan estas
funciones básicas, los routers también pueden ejecutar muchas de las otras tareas que se
describen en los capítulos siguientes.

Nube

El símbolo de nube sugiere que existe otra red, quizás la totalidad de Internet. Nos recuerda
que existe una manera de conectarse a esa otra red (Internet), pero no suministra todos los
detalles de la conexión, ni de esa red. Las características físicas de la nube son varias. Para
ayudarlo a comprender esto, piense en todos los dispositivos que conectan a su computador
con algún otro computador ubicado muy lejos, tal vez en otro continente. No existe una sola
figura que pueda mostrar todos los procesos y equipamientos necesarios para hacer esa
conexión. El propósito de la nube es representar un gran grupo de detalles que no es
pertinente para una situación, o descripción, en un momento determinado. Es importante
recordar que, en este punto del currículum, a usted solamente le interesa la forma en que
las LAN se conectan a las WAN de mayor tamaño, y a Internet (la mayor WAN del mundo),
para que cualquier computador pueda comunicarse con cualquier otro computador, en
cualquier lugar y en cualquier momento. Como la nube en realidad no es un dispositivo
exclusivo, sino un conjunto de dispositivos que operan en todos los niveles del modelo OSI,
se clasifica como un dispositivo de las Capas 1-7.

Conector RJ45

La terminación estándar de 10BASE-T (punto de terminación) es el conector "Registered


Jack-45" (RJ-45). Este conector reduce el ruido, la reflexión y los problemas de estabilidad
mecánica y se asemeja al conector telefónico, con la diferencia de que tiene ocho conductores
en lugar de cuatro. Se considera como un componente de networking pasivo ya que sólo sirve
como un camino conductor entre los cuatro pares del cable trenzado de Categoría 5 y las
patas de la toma RJ-45. . Se considera como un componente de Capa 1, más que un
dispositivo, dado que sirve sólo como camino conductor para bits.

Jacks RJ45

Los conectores RJ-45 se insertan en jacks o receptáculos RJ-45. Los jacks RJ-45 tienen 8
conductores, que se ajustan a los del conector RJ-45. En el otro lado del jack RJ-45 hay un
bloque de inserción donde los hilos individuales se separan y se introducen en ranuras
mediante una herramienta similar a un tenedor denominada herramienta de punción. Esto
suministra un camino conductor de cobre para los bits. El jack RJ-45 es un componente de
Capa 1

También podría gustarte