Ir al contenido principal

Topologias de red

Topologías de red.

La topología de una red es el arreglo físico o lógico en el cual los dispositivos o nodos de una red (e.g. computadoras, impresoras, servidores, hubs, switches, enrutadores, etc.) se interconectan entre sí sobre un medio de comunicación.
a) Topología física: Se refiere al diseño actual del medio de transmisión de la red.
b) Topología lógica: Se refiere a la trayectoria lógica que una señal a su paso por los nodos de la red.
Existen varias topologías de red básicas (ducto, estrella, anillo y malla), pero también existen redes híbridas que combinan una o más de las topologías anteriores en una misma red.




Bus:
Una red en bus es aquella topología que se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.


Anillo:
Una topología de anillo conecta los dispositivos de red uno tras otro sobre el cable en un círculo físico. La topología de anillo mueve información sobre el cable en una dirección y es considerada como una topología activa. Las computadoras en la red retransmiten los paquetes que reciben y los envían a la siguiente computadora en la red. El acceso al medio de la red es otorgado a una computadora en particular en la red por un "token". 



Estrella:
En una topología de estrella, las computadoras en la red se conectan a un dispositivo central conocido como concentrador (hub en inglés) o a un conmutador de paquetes (swicth en inglés).En un ambiente LAN cada computadora se conecta con su propio cable (típicamente par trenzado) a un puerto del hub o switch. Este tipo de red sigue siendo pasiva, utilizando un método basado en contensión, las computadoras escuchan el cable y contienden por un tiempo de transmisión.
Debido a que la topología estrella utiliza un cable de conexión para cada computadora, es muy fácil de expandir, sólo dependerá del número de puertos disponibles en el hub o switch
Arbol:
La red en árbol es una topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, el fallo de un nodo no implica una interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.
La topología en árbol puede verse como una combinación de varias topologías en estrella. 
Malla:
La topología de malla (mesh) utiliza conexiones redundantes entre los dispositivos de la red aí como una estrategía de tolerancia a fallas. Cada dispositivo en la red está conectado a todos los demás (todos conectados con todos). Este tipo de tecnología requiere mucho cable (cuando se utiliza el cable como medio, pero puede ser inalámbrico también). Pero debido a la redundancia, la red puede seguir operando si una conexión se rompe.

Las redes de malla, obviamente, son mas difíciles y caras para instalar que las otras topologías de red debido al gran número de conexiones requeridas.

Comentarios

Entradas populares de este blog

Herramientas de Packet Tracer

Que es Packet Tracer? Cisco  Packet Tracer  de Cisco es un programa de simulación de redes que permite a los estudiantes experimentar con el comportamiento de la red y resolver preguntas del tipo «¿qué pasaría si...?».   Partes del Programa y su función. En el espacio de trabajo de Packet Tracer se encuentran diferentes zonas:  • Zona de menús . Es el área donde se encuentran las opciones típicas de todos los  programas para la gestión y la configuración del software.  • Selector de presentación . Permite cambiar entre esquema lógico y esquema físico  a la hora de presentar los dispositivos. Lo habitual es trabajar con el esquema  lógico.  • Espacio de trabajo . Es la zona donde se situarán los dispositivos que conforman la  red  • Barra de herramientas.  Proporciona herramientas para seleccionar dispositivos,  mover el espacio de trabajo, analizar parámetros específicos de los dispositivos (la  lupa), generar unidades de datos de protoco

Practicas Packet Tracer

Practicas realizadas en Packet Tracer A continuacion, se muestran todas las practicas realizadas en el laboratio de computo. Practica #1 Esta al ser la primer practica, solo agregamos unos pcs y un switch Abrir packet tracer buscar en el apartado de switchs, el modelo indicado por la maestra agregarlo al esquema agregar 3 PC generics, que estan en la seccion de End devices crear las conecciones entre el switch y cada una de las pcs con la opcion de conectar mediante ethernet esperar a que cada coneccin indique buena senial crear blog en blogger Practica #2 en esta practica tuvimos que agregar direccion ip a la practica anteriormente realizada abrir el esquema realizado la ultima vez entrar en la configuracion de cada una de las pcs modificar la ip, cambiando a modo manual agregando 192.168.2.X sin repetir el mismo numero en ninguna de las 3 pcs, posteriormente se modifico automaticamente la puerta de subred y por ultimo el gateway al terminar se rea

Conexiones de red. Ventajas y desventajas

Redes inalambricas -Ventajas: -No existen cables físicos (no hay cables que se enreden). -Suelen ser más baratas -La instalacion de la red es rapida sin necesidad de usar cableado -Permiten la movilidad que tienen menos costo de mantenimiento que una red convencional -A corto y a largo plazo se incluyen accecibilidad todos equipos portatiles y la mayoria de los telefonos moviles de hoy en día vienen equipados con la tecnología wi-fi, necesaria para conectarse directamente a una LAN inalambrica -Nos facilita la movilidad mientras estemos conectados, es decir que podemos mantenernos conectados a la red mientras nos mantenemos en la zona donde la red nos alcance. -Desventajas: -Todavía no hay estudios certeros sobre la peligrosidad (o no) de las radiaciones utilizadas en las redes inalámbricas. -Pueden llegar a ser más inseguras, ya que cualquiera cerca podría acceder a la red inalámbrica. De todas maneras, se les puede agregar la suficiente seguridad como para que sea dif