Topología de red

Topología de red
Información sobre la plantilla
Topologia Anillo.gif
Concepto:Disposición física o lógica en la que se conecta una red de ordenadores. Si una red tiene diversas topologías se la llama mixta.

Topología de red. es el arreglo físico o lógico en el cual los dispositivos o nodos de una red (e.g. computadoras, impresoras, servidores, hubs, switches, enrutadores, etc.) se interconectan entre sí sobre un medio de comunicación. Está compuesta por dos partes, la topología física, que es la disposición real de los cables (los medios) y la topología lógica, que define la forma en que los hosts acceden a los medios. Las topologías físicas que se utilizan comúnmente son de bus, de anillo, en estrella, en estrella extendida, jerárquica y en malla.

Topología de red de bus lineal

Punto de vista matemático

La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos.

Punto de vista físico

Cada host está conectado a un cable común. En esta topología, los dispositivos clave son aquellos que permiten que el host se "una" o se "conecte" al único medio compartido. Una de las ventajas de esta topología es que todos los hosts están conectados entre sí y, de ese modo, se pueden comunicar directamente. Una desventaja de esta topología es que la ruptura del cable hace que los hosts queden desconectados.

Punto de vista lógico

Una topología de bus hace posible que todos los dispositivos de la red vean todas las señales de todos los demás dispositivos.. Esto representa una ventaja si desea que toda la información se dirija a todos los dispositivos. Sin embargo, puede representar una desventaja ya que es común que se produzcan problemas de tráfico y colisiones.

Topología de red en anillo

Punto de vista matemático

Una topología de anillo se compone de un solo anillo cerrado formado por nodos y enlaces, en el que cada nodo está conectado con sólo dos nodos adyacentes.

Punto de vista físico

Topología muestra todos los dispositivos interconectados directamente en una configuración conocida como cadena margarita. Esto se parece a la manera en que el mouse de un computador Apple se conecta al teclado y luego al computador.

Punto de vista lógico

Para que la información pueda circular, cada estación debe transferir la información a la estación adyacente.

Topoligía de red en anillo doble

Punto de vista matemático

Una topología en anillo doble consta de dos anillos concéntricos, cada uno de los cuales se conecta solamente con el anillo vecino adyacente. Los dos anillos no están conectados.

Punto de vista físico

Topología de anillo doble es igual a la topología de anillo, con la diferencia de que hay un segundo anillo redundante que conecta los mismos dispositivos. En otras palabras, para incrementar la confiabilidad y flexibilidad de la red, cada dispositivo de networking forma parte de dos topologías de anillo independiente.

Punto de vista lógico

Topología de anillo doble actúa como si fueran dos anillos independientes, de los cuales se usa solamente uno por vez.

Topología de red en estrella

Punto de vista matemático

Topología en estrella tiene un nodo central desde el que se irradian todos los enlaces hacia los demás nodos y no permite otros enlaces.

Punto de vista físico

La topología en estrella tiene un nodo central desde el que se irradian todos los enlaces. La ventaja principal es que permite que todos los demás nodos se comuniquen entre sí de manera conveniente. La desventaja principal es que si el nodo central falla, toda la red se desconecta. Según el tipo de dispositivo para networking que se use en el centro de la red en estrella, las colisiones pueden representar un problema.

Punto de vista lógico

El flujo de toda la información pasaría entonces a través de un solo dispositivo. Esto podría ser aceptable por razones de seguridad o de acceso restringido, pero toda la red estaría expuesta a tener problemas si falla el nodo central de la estrella.

Topología de red en estrella

Punto de vista matemático

Topología en estrella extendida es igual a la topología en estrella, con la diferencia de que cada nodo que se conecta con el nodo central también es el centro de otra estrella.

Punto de vista físico

Topología en estrella extendida tiene una topología en estrella central, en la que cada uno de los nodos finales actúa como el centro de su propia topología en estrella. La ventaja de esto es que el cableado es más corto y limita la cantidad de dispositivos que se deben interconectar con cualquier nodo central.

Punto de vista lógico

Topología en estrella extendida es sumamente jerárquica, y "busca" que la información se mantenga local. Esta es la forma de conexión utilizada actualmente por el sistema telefónico.

Topología de red jerárquica o de árbol

Punto de vista matemático

Topología en árbol es similar a la topología en estrella extendida; la diferencia principal es que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal desde el que se ramifican los demás nodos. Hay dos tipos de topologías en árbol: El árbol binario (cada nodo se divide en dos enlaces); y el árbol backbone (un tronco backbone tiene nodos ramificados con enlaces que salen de ellos).

Punto de vista físico

El enlace troncal es un cable con varias capas de ramificaciones.

Punto de vista lógico

El flujo de información es jerárquico.

Topología en malla

Punto de vista matemático

En una topología de malla completa, cada nodo se enlaza directamente con los demás nodos.

Punto de vista físico

Este tipo de cableado tiene ventajas y desventajas muy específicas. Una de las ventajas es que cada nodo está físicamente conectado a todos los demás nodos (lo cual crea una conexión redundante). Si fallara cualquier enlace, la información podrá fluir a través de una gran cantidad de enlaces alternativos para llegar a su destino. Además, esta topología permite que la información circule por varias rutas al regresar por la red. La desventaja física principal es que es que sólo funciona con una pequeña cantidad de nodos, ya que de lo contrario la cantidad de medios necesarios para los enlaces y la cantidad de conexiones con los enlaces se torna abrumadora.

Punto de vista lógico

El comportamiento de una topología de malla completa depende enormemente de los dispositivos utilizados.

Topología de red irregular

Punto de vista matemático

En la topología de red irregular no existe un patrón obvio de enlaces y nodos.

Punto de vista físico

El cableado no sigue un patrón; de los nodos salen cantidades variables de cables. Las redes que se encuentran en las primeras etapas de construcción, o se encuentran mal planificadas, a menudo se conectan de esta manera.

Punto de vista lógico

Los enlaces y nodos no forman ningún patrón evidente.

Dispositivos de Networking

Los dispositivos que se conectan de forma directa a un segmento de red se denominan hosts. Estos hosts incluyen computadores, tanto clientes y servidores, impresoras, escáners y varios otros dispositivos de usuario. Estos dispositivos suministran a los usuarios conexión a la red, por medio de la cual los usuarios comparten, crean y obtienen información. Los dispositivos host pueden existir sin una red, pero sin la red las capacidades de los hosts se ven sumamente limitadas.

No existen símbolos estandarizados dentro de la industria de networking para los hosts, pero por lo general son lo bastante obvios como para detectarlos. Los símbolos son similares al dispositivo real de manera que constantemente les recuerde ese dispositivo. La función básica de los computadores de una LAN es suministrar al usuario un conjunto de aplicaciones prácticamente ilimitado. El software moderno, la microelectrónica, y relativamente poco dinero le permiten ejecutar programas de procesamiento de texto, de presentaciones, hojas de cálculo y bases de datos. También le permiten ejecutar un navegador de Web, que le proporciona acceso casi instantáneo a la información a través de la World Wide Web. Puede enviar correo electrónico, editar gráficos, guardar información en bases de datos, jugar y comunicarse con otros computadores ubicados en cualquier lugar del mundo. La lista de aplicaciones aumenta diariamente.

Hasta este momento, nos hemos referido a dispositivos y conceptos de la capa uno. A partir de la tarjeta de interfaz de red, la discusión se traslada a la capa dos, la capa de enlace de datos, del modelo OSI. En términos de aspecto, una tarjeta de interfaz de red (tarjeta NIC o NIC) es un pequeño circuito impreso que se coloca en la ranura de expansión de un bus de la motherboard o dispositivo periférico de un computador. También se denomina adaptador de red. En los computadores portátiles (laptop/notebook), las NIC generalmente tienen el tamaño de una tarjeta PCMCIA. Su función es adaptar el dispositivo host al medio de red.

Las NIC no tienen ningún símbolo estandarizado. Se da a entender que siempre que haya dispositivos de networking conectados a un medio de red, existe alguna clase de NIC o un dispositivo similar aunque por lo general no aparezcan. Siempre que haya un punto en una topología, significa que hay una NIC o una interfaz (puerto), que actúa al menos como parte de una NIC. Los símbolos correspondientes a los medios varían. Por ejemplo: el símbolo de Ethernet es normalmente una línea recta con líneas perpendiculares que se proyectan desde ella, el símbolo de la red token ring es un círculo con los hosts conectados a él y el símbolo correspondiente a una FDDI son dos círculos concéntricos con dispositivos conectados. Las funciones básicas de los medios consisten en transportar un flujo de información, en forma de bits y bytes, a través de una LAN. Salvo en el caso de las LAN inalámbricas (que usan la atmósfera, o el espacio, como el medio) y las nuevas PAN (redes de área personal, que usan el cuerpo humano como medio de networking), por lo general, los medios de networking limitan las señales de red a un cable o fibra. Los medios de networking se consideran componentes de Capa 1 de las LAN. Se pueden desarrollar redes informáticas con varios tipos de medios distintos. Cada medio tiene sus ventajas y desventajas; lo que constituye una ventaja para uno de los medios (costo de la categoría 5) puede ser una desventaja para otro de los medios (costo de la fibra óptica). Algunas de las ventajas y las desventajas son las siguientes:

  • Longitud del cable.
  • Costo.
  • Facilidad de instalación.
  • Cantidad total de computadores en los medios tal como se indican en el cuadro emergente.

Colisión

Una colisión se produce cuando dos bits de dos computadores distintos que intentan comunicarse se encuentran simultáneamente en un medio compartido. En el caso de medios de cobre, se suman los voltajes de los dos dígitos binarios y provocan un tercer nivel de voltaje. Esto no está permitido en el sistema binario, que sólo entiende dos niveles de voltaje. Los bits se "destruyen".

Algunas tecnologías como, por ejemplo, Ethernet, se encargan de un determinado nivel de colisiones, administrando los turnos para transmitir en el medio compartido cuando se produce una comunicación entre hosts. En algunos casos, las colisiones son parte normal del funcionamiento de una red. Sin embargo, un exceso de colisiones puede hacer que la red sea más lenta o pueden detenerla por completo. Por lo tanto, una gran parte del diseño de una red se refiere a la forma de reducir al mínimo y localizar las colisiones.

Hay muchas formas de abordar las colisiones. Una de estas formas es detectarlas y simplemente tener un conjunto de normas para abordar el problema cuando se produce, como en el caso de Ethernet. Otra de las formas de abordar el problema es impedir las colisiones permitiendo que sólo un computador de un entorno de medios compartidos pueda transmitir a la vez. Esto requiere que el computador tenga un patrón de bits especial denominado token para transmitir, como en el caso de token-ring y FDDI. En general, se cree que las colisiones son malas ya que degradan el rendimiento de la red. Sin embargo, una cierta cantidad de colisiones constituye una función natural de un entorno de medios compartidos (es decir, un dominio de colisión).

Repetidor

Una de las desventajas del tipo de cable que utilizamos principalmente (UTP CAT5) es la longitud del cable. La longitud máxima para el cableado UTP de una red es de 100 metros. Si es necesario extender la red más allá de este límite, se debe agregar un dispositivo a la red. Este dispositivo se denomina repetidor. El término repetidor se ha utilizado desde la primera época de la comunicación visual, cuando una persona situada en una colina repetía la señal que acababa de recibir de la persona ubicada en la colina de la izquierda, para poder comunicar la señal a la persona que estaba ubicada en la colina de la derecha. También proviene de las comunicaciones telegráficas, telefónicas, por microondas y ópticas, cada una de las cuales usan repetidores para reforzar las señales a través de grandes distancias, ya que de otro modo las señales eventualmente se desvanecerían gradualmente o se extinguirían. El propósito de un repetidor es regenerar y retemporizar las señales de red a nivel de los bits para permitir que los bits viajen a mayor distancia a través de los medios. Los repetidores son dispositivos con un solo puerto "de entrada" y un solo puerto "de salida". En el modelo OSI, los repetidores se clasifican como dispositivos de Capa 1, dado que actúan sólo a nivel de los bits y no tienen en cuenta ningún otro tipo de información.

La Regla de Cuatro Repetidores

La regla de los cuatro repetidores en Ethernet establece que no puede haber más de cuatro repetidores o hubs repetidores entre dos computadores en la red. Para garantizar que una red 10BASE-T con repetidores funcione adecuadamente, se debe cumplir con la siguiente condición: (retardos del repetidor + retardos del cable + retardos de la NIC) x 2 < máximo retardo de recorrido de ida y vuelta. Los retardos del repetidor para 10BASE-T normalmente son inferiores a 2 microsegundos por repetidor. Los retardos de cable son de aproximadamente 0,55 microsegundos por recorrido de 100 m. Los retardos de la NIC son de alrededor de 1 microsegundo por NIC, y el máximo retardo de recorrido de ida y vuelta (el tiempo de bit de 10BASE-T de 0,1 microsegundos temporiza el tamaño mínimo de trama de 512 bits) es de 51,2 microsegundos. Para una longitud de UTP de 500 m conectado por 4 repetidores (hubs) y 2 retardos de la NIC, el retardo total se encontraría muy por debajo del retardo máximo de recorrido de ida y vuelta. La latencia del repetidor, el retardo de propagación y la latencia de la NIC contribuyen a la regla de 4 repetidores. Si se supera la regla de los cuatro repetidores, esto puede llevar a la violación del límite de retardo máximo.

Cuando se supera este límite de retardo, la cantidad de colisiones tardías aumenta notablemente. Una colisión tardía ocurre cuando una colisión se produce después de que se transmiten los primeros 64 bytes de la trama. No se requiere que los conjuntos de chips en las NIC retransmitan automáticamente cuando se produce una colisión tardía. Estas tramas de colisión tardía agregan un retardo denominado retardo de consumo. Con el aumento del retardo de consumo y la latencia, se deteriora el rendimiento de la red. Esta regla de Ethernet también se conoce como la regla 5-4-3-2-1. Cinco secciones de la red, cuatro repetidores o hubs, tres secciones de la red que "mezclan" segmentos (con hosts), dos secciones son segmentos de enlace (para fines de enlace), y un gran dominio de colisión.

Hubs

El propósito de un hub es regenerar y retemporizar las señales de red. Esto se realiza a nivel de los bits para un gran número de hosts (por ej., 4, 8 o incluso 24) utilizando un proceso denominado concentración. Podrá observar que esta definición es muy similar a la del repetidor, es por ello que el hub también se denomina repetidor multipuerto. La diferencia es la cantidad de cables que se conectan al dispositivo. Las razones por las que se usan los hubs son crear un punto de conexión central para los medios de cableado y aumentar la confiabilidad de la red. La confiabilidad de la red se ve aumentada al permitir que cualquier cable falle sin provocar una interrupción en toda la red. Esta es la diferencia con la topología de bus, en la que si un cable falla, esto causa una interrupción en toda la red. Los hubs se consideran dispositivos de la Capa 1 dado que sólo regeneran la señal y la envían por medio de un broadcast de ella a todos los puertos (conexiones de red).

En networking, hay distintas clasificaciones de los hubs. La primera clasificación corresponde a los hubs activos o pasivos. La mayoría de los hubs modernos son activos; toman energía desde un suministro de alimentación para regenerar las señales de red. Algunos hubs se denominan dispositivos pasivos dado que simplemente dividen la señal entre múltiples usuarios, lo que es similar a utilizar un cable "Y" en un reproductor de CD para usar más de un conjunto de auriculares. Los hubs pasivos no regeneran los bits, de modo que no extienden la longitud del cable, sino que simplemente permiten que uno o más hosts se conecten al mismo segmento de cable.

Bridge (Puente)

Un puente es un dispositivo de la capa 2 diseñado para conectar dos segmentos de LAN. El propósito de un puente es filtrar el tráfico de una LAN, para que el tráfico local siga siendo local, pero permitiendo que el tráfico que se ha dirigido hacia allí pueda ser conectado con otras partes (segmentos) de la LAN. Usted se preguntará, ¿cómo puede detectar el puente cuál es el tráfico local y cuál no lo es? La respuesta es la misma que podría dar el servicio postal cuando se le pregunta cómo sabe cuál es el correo local. Verifica la dirección local. Cada dispositivo de networking tiene una dirección MAC exclusiva en la NIC, el puente rastrea cuáles son las direcciones MAC que están ubicadas a cada lado del puente y toma sus decisiones basándose en esta lista de direcciones MAC.

El aspecto de los puentes varía enormemente según el tipo de puente. Aunque los routers y los switches han adoptado muchas de las funciones del puente, estos siguen teniendo importancia en muchas redes. Para comprender la conmutación y el enrutamiento, primero debe comprender cómo funciona un puente.

Un puente puede eliminar el tráfico innecesario en una red con mucha actividad dividiendo la red en segmentos y filtrando el tráfico basándose en la dirección de la estación. El tráfico entre los dispositivos del mismo segmento no cruza el puente ni afecta a otros segmentos. Esto funciona bien, siempre y cuando el tráfico entre segmentos no sea demasiado pesado. En caso contrario, el puente se puede transformar en un cuello de botella, y de hecho puede reducir la velocidad de la comunicación

Switch

Un switch, al igual que un puente, es un dispositivo de la capa 2. De hecho, el switch se denomina puente multipuerto, así como el hub se denomina repetidor multipuerto. La diferencia entre el hub y el switch es que los switches toman decisiones basándose en las direcciones MAC y los hubs no toman ninguna decisión. Como los switches son capaces de tomar decisiones, hacen que la LAN sea mucho más eficiente. Los switches hacen esto "conmutando" datos sólo desde el puerto al cual está conectado el host correspondiente. A diferencia de esto, el hub envía datos a través de todos los puertos de modo que todos los hosts deban ver y procesar (aceptar o rechazar) todos los datos.

Router

El router es el primer dispositivo con el que trabajará que está ubicado en la capa de red del modelo OSI, o capa 3. Al trabajar en la capa 3, esto permite que el router tome decisiones basándose en grupos de direcciones de red (clases) a diferencia de las direcciones MAC individuales, que es lo que se hace en la capa 2. Los routers también pueden conectar distintas tecnologías de la capa 2 como, por ejemplo, Ethernet, Token-ring y FDDI. Sin embargo, dada su aptitud para enrutar paquetes basándose en la información de la Capa 3, los routers se han transformado en el backbone de Internet, ejecutando el protocolo IP.

El propósito de un router es examinar los paquetes entrantes (datos de la capa 3), elegir cuál es la mejor ruta para ellos a través de la red y luego conmutarlos hacia el puerto de salida adecuado. Los routers son los dispositivos de regulación de tráfico más importantes en las redes de gran envergadura. Permiten que prácticamente cualquier tipo de computador se pueda comunicar con otro computador en cualquier parte del mundo. Aunque ejecutan estas funciones básicas, los routers también pueden ejecutar muchas de las otras tareas que se describen en los capítulos siguientes.

Nube

El símbolo de nube sugiere que existe otra red, quizás la totalidad de Internet. Nos recuerda que existe una manera de conectarse a esa otra red (Internet), pero no suministra todos los detalles de la conexión, ni de esa red. Las características físicas de la nube son varias. Para ayudarlo a comprender esto, piense en todos los dispositivos que conectan a su computador con algún otro computador ubicado muy lejos, tal vez en otro continente. No existe una sola figura que pueda mostrar todos los procesos y equipamientos necesarios para hacer esa conexión. El propósito de la nube es representar un gran grupo de detalles que no es pertinente para una situación, o descripción, en un momento determinado. Es importante recordar que, en este punto del currículum, a usted solamente le interesa la forma en que las LAN se conectan a las WAN de mayor tamaño, y a Internet (la mayor WAN del mundo), para que cualquier computador pueda comunicarse con cualquier otro computador, en cualquier lugar y en cualquier momento. Como la nube en realidad no es un dispositivo exclusivo, sino un conjunto de dispositivos que operan en todos los niveles del modelo OSI, se clasifica como un dispositivo de las Capas 1-7.

Conector RJ45

La terminación estándar de 10BASE-T (punto de terminación) es el conector "Registered Jack-45" (RJ-45). Este conector reduce el ruido, la reflexión y los problemas de estabilidad mecánica y se asemeja al conector telefónico, con la diferencia de que tiene ocho conductores en lugar de cuatro. Se considera como un componente de networking pasivo ya que sólo sirve como un camino conductor entre los cuatro pares del cable trenzado de Categoría 5 y las patas de la toma RJ-45. . Se considera como un componente de Capa 1, más que un dispositivo, dado que sirve sólo como camino conductor para bits.

Jacks RJ45

Los conectores RJ-45 se insertan en jacks o receptáculos RJ-45. Los jacks RJ-45 tienen 8 conductores, que se ajustan a los del conector RJ-45. En el otro lado del jack RJ-45 hay un bloque de inserción donde los hilos individuales se separan y se introducen en ranuras mediante una herramienta similar a un tenedor denominada herramienta de punción. Esto suministra un camino conductor de cobre para los bits. El jack RJ-45 es un componente de Capa 1.

Fuente