Tipos y Topologias de Red

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 61

Tipos de redes

 Existen varios tipos de redes,  los


cuales se clasifican de acuerdo a su
tamaño y distribución lógica.
Red Inalámbrica de área personal (PAN)

Es una red de computadoras para la


comunicación entre distintos dispositivos
(tanto computadoras, puntos de acceso a
internet, teléfonos celulares, PDA, dispositivos
de audio, impresoras) cercanos al punto de
acceso.
Estas redes normalmente tienen un alcanze de
unos pocos metros y son para uso personal,
así como fuera de ella. Ej: Tecnología
Bluetooth, Wi-Fi., Sitios como Cafes Internet
Redes de área local (LAN)
Las LAN permiten a las empresas aplicar tecnología informática
para compartir localmente archivos e impresoras de manera
eficiente, y posibilitar las comunicaciones internas. Un buen
ejemplo de esta tecnología es el correo electrónico. Los que
hacen es conectar los datos, las comunicaciones locales y los
equipos informáticos. Algunas de las tecnologías comunes de
LAN son:
• Ethernet

• Token Ring
• FDDI
Red de área de campus (CAN)
Se deriva a una red que conecta dos
o más LANs los cuales deben estar
conectados en un área geográfica
específica tal como un campus de
universidad, un complejo industrial o
una base militar.
Redes de área amplia (WAN)
Las WAN interconectan las LAN, que a su vez proporcionan
acceso a los computadores o a los servidores de archivos
ubicados en otros lugares. Como las WAN conectan redes de
usuarios dentro de un área geográfica extensa, permiten que
las empresas se comuniquen entre sí a través de grandes
distancias. Las WAN permiten que los computadores,
impresoras y otros dispositivos de una LAN compartan y
sean compartidas por redes en sitios distantes. Las WAN
proporcionan comunicaciones instantáneas a través de
zonas geográficas extensas. El software de colaboración
brinda acceso a información en tiempo real y recursos que
permiten realizar reuniones entre personas separadas por
largas distancias, en lugar de hacerlas en persona.
Redes de área metropolitana (MAN)
La MAN es una red que abarca un área metropolitana, como,
por ejemplo, una ciudad o una zona
suburbana. Una MAN generalmente consta de una o más LAN
dentro de un área geográfica común. Por
ejemplo, un banco con varias sucursales puede utilizar una
MAN. Normalmente, se utiliza un proveedor
de servicios para conectar dos o más sitios LAN utilizando
líneas privadas de comunicación o servicios
ópticos. También se puede crear una MAN usando
tecnologías de puente inalámbrico enviando haces de
luz a través de áreas públicas.
Redes de área de almacenamiento (SAN)
Una SAN es una red dedicada, de alto rendimiento, que se
utiliza para trasladar datos entre servidores y
recursos de almacenamiento. Al tratarse de una red
separada y dedicada, evita todo conflicto de tráfico
entre clientes y servidores.

La tecnología SAN permite conectividad de alta velocidad,


de servidor a almacenamiento, almacenamiento a
almacenamiento, o servidor a servidor. Este método usa
una infraestructura de red por separado, evitando así
cualquier problema asociado con la conectividad de las
redes existentes.
Red privada virtual (VPN)
Una VPN es una red privada que se construye
dentro de una infraestructura de red pública,
como la Internet global. Con una VPN, un
empleado a distancia puede acceder a la red
de la sede de la empresa a través de
Internet, formando un túnel seguro entre el PC
del empleado y un router VPN en la sede.
Redes internas y externas
Una de las configuraciones comunes de una LAN es una red
interna, a veces denominada "intranet". Los servidores de
Web de red interna son distintos de los servidores de Web
públicos, ya que es necesario que un usuario público cuente
con los correspondientes permisos y contraseñas para
acceder a la red interna de una organización. Las redes
internas están diseñadas para permitir el acceso por
usuarios con privilegios de acceso a la LAN interna de la
organización. Dentro de una red interna, los servidores de
Web se instalan en la red. La tecnología de navegador se
utiliza como interfaz común para acceder a la información,
por ejemplo datos financieros o datos basados en texto y
gráficos que se guardan en esos servidores.
Las redes externas hacen referencia a
aplicaciones y servicios basados en la red
interna, y utilizan un acceso extendido y
seguro a usuarios o empresas externas Este
acceso generalmente se logra mediante
contraseñas, identificaciones de usuarios, y
seguridad a nivel de las aplicaciones. Por lo
tanto, una red externa es la extensión de dos
o más estrategias de red interna, con una
interacción segura entre empresas
participantes y sus respectivas redes internas.
Topologías Lógicas Y Topologías Físicas.

Hay varias maneras de conectar dos o más


computadoras en red. Para ellos se utilizan cuatro
elementos fundamentales: servidores de archivos,
estaciones de trabajo, tarjetas de red y cables.

A ellos se le suman los elementos propios de cada


cableado, así como los manuales y el software de red,
a efectos de la instalación y mantenimiento.
Los cables son generalmente de un solo tipo:
UTP par trenzado (en las denominaciones según
el estándar mínimo es 5E).

La manera en que están conectadas no es


arbitraria, sino que siguen estándares físicos
llamados topologías.
La topología de red define la
estructura de una red como bien
dijimos, Una parte de la definición
topológica es la topología física,
que es la disposición real de los
cables o medios. La otra parte es la
topología lógica, que define la
forma en que los hosts acceden a
los medios para enviar datos.
TOPOLOGÍA FÍSICAS: Es la forma que adopta un
plano esquemático del cableado o estructura
física de la red, también hablamos de métodos
de control.
TOPOLOGÍA LÓGICAS: Es la forma de cómo la red
reconoce a cada conexión de estación de
trabajo.
Pero antes de abordar las
topologías explicaremos algunos
conceptos que son claves y nos
ayudaran a entender mejor el
funcionamiento de estas.
Una trama es una unidad de envío de datos. Viene a
ser sinónimo de paquete de datos o Paquete de red,
aunque se aplica principalmente en los niveles OSI
más bajos, especialmente en el Nivel de enlace de
datos.

Normalmente una trama constará de cabecera, datos


y cola. En la cola suele estar el chequeo de errores. En
la cabecera habrá campos de control de protocolo. La
parte de datos es la que quiera transmitir en nivel de
comunicación superior, típicamente el Nivel de red.
Protocolos de red
Los conjuntos de protocolos son colecciones de protocolos que
posibilitan la comunicación de red desde un host, a través de
la red, hacia otro host. Un protocolo es una descripción
formal de un conjunto de reglas y convenciones que rigen un
aspecto particular de cómo los dispositivos de una red se
comunican entre sí.

Los protocolos determinan el formato, la sincronización, la


secuenciación y el control de errores en la comunicación de
datos. Sin protocolos, el computador no puede armar o
reconstruir el formato original del flujo de bits entrantes
desde otro computador.
Topología físicas de red
Red de bus
Es una red en la que todas las estaciones
están conectadas a un único canal de
comunicaciones por medio de tarjetas de red
(Nic). Físicamente cada host está conectado a
un cable común, por lo que se pueden
comunicar directamente, aunque la ruptura
del cable hace que los hosts queden
desconectados. Es la mas sencilla de todas.
Red de estrella
Es una red en la cual las estaciones están
conectadas directamente a un punto central y
todas las comunicaciones se han de hacer
necesariamente a través de este.

Se utiliza sobre todo para redes locales. La


mayoría de las redes de área local que utilizan
un enrutador (router) o conmutador (switch).
Red de anillo (o doble anillo)
Red en la que cada estación está conectada a
la siguiente y la última está conectada a la
primera. Cada estación tiene un receptor y un
transmisor que hace la función de repetidor,
pasando la señal a la siguiente estación.

Cabe mencionar que si algún nodo de la red


deja de funcionar, la comunicación en todo el
anillo se pierde.
En este tipo de red la comunicación se da
por el paso de un token o testigo, que se
puede conceptualizar como un cartero
que pasa recogiendo y entregando
paquetes de información, de esta
manera se evitan eventuales pérdidas de
información debidas a colisiones.
Red en malla (o totalmente conexa)

Es una topología de red en la que


cada nodo está conectado a uno o
más de los otros nodos. De esta
manera es posible llevar los
mensajes de un nodo a otro por
diferentes caminos.
Si la red de malla está
completamente conectada, no puede
existir absolutamente ninguna
interrupción en las comunicaciones.
Cada servidor tiene sus propias
conexiones con todos los demás
servidores
Red Jerárquica (o en árbol)
Topología de red en la que los nodos
están colocados en forma de árbol.
Desde una visión topológica, la
conexión en árbol es parecida a una
serie de redes en estrella
interconectadas salvo en que no
tiene un nodo central.
En cambio, tiene un nodo de enlace
troncal, generalmente ocupado por un
router o switch, desde el que se
ramifican los demás nodos. Es una
variación de la red en bus, la falla de un
nodo no implica interrupción en las
comunicaciones. Se comparte el mismo
canal de comunicaciones.
Topología lógicas de red
La topología lógica de una red es la forma en
que los hosts se comunican a través del
medio. Los dos tipos más comunes de
topologías lógicas son broadcast y
transmisión de tokens.

La topología broadcast simplemente significa


que cada host envía sus datos hacia todos los
demás hosts del medio de red. No existe una
orden que las estaciones deban seguir para
utilizar la red. Es por orden de llegada.
Ethernet funciona así.
La segunda topología lógica es la transmisión
de tokens. La transmisión de tokens controla
el acceso a la red mediante la transmisión de
un token electrónico a cada host de forma
secuencial. Cuando un host recibe el token,
ese host puede enviar datos a través de la
red. Si el host no tiene ningún dato para
enviar, transmite el token al siguiente host y
el proceso se vuelve a repetir. Dos ejemplos
de redes que utilizan la transmisión de tokens
son Token Ring y la Interfaz de datos
distribuida por fibra (FDDI).
TECNOLOGIA DE REDES
Podemos definirlos como el conjunto de procesos, métodos y
conocimientos necesarios para llevar a cabo una cierta tarea. En el
campo de las redes de comunicaciones dichas tareas consiste en
llevar datos desde un dispositivo a otros.
•Estándar público

•Estándar privado

En 1985 la sociedad IEEE comenzó el


proyecto 802, para definir estándares
que permitieran la interconexión entre
equipos de distintos fabricantes. El
proyecto 802 no busca remplazar
ninguna parte del modelo OSI
La fuerza del proyecto 802 esta en su modularidad.
Mediante la subdivisión de las funciones necesarias para
la gestión de las LAN. Fueron capaces de estandarizar
aquellas que podrían ser generalizadas y de aislar la que
podría ser especifica.
El estándar de red 802 define categorías que pueden ser identificadas por su
numero 802 como sigue:
Otros niveles Otros niveles

Red
      802.1 Internetworking 802.1 Conexión entre redes
      802.2 Logical Link Control (LLC)
  802.3 CSMA/CD (Ethernet) 802 Control de enlace lógico Enlace de
datos
      802.4 Token Bus LAN
   802.5 Token Ring LAN
      802.6 Metropolitan Area Network (MAN) 802.3 802.4 802.5
Bus con paso de
      802.7 Broad band Technical Advisory Group. CSMA/CD testigo Red de anillo con
paso de testigo
      802.8 Fiber-Optic Technical Advisory Group. Físico
    802.9 Redes con Voz y Datos integrados.
   802.10 Seguridad de red.
      802.11 Redes Inalámbricas
      802.12 LAN con Acceso de Prioridad de Demanda, 100 Base VG-Any Lan
PROYECTO 802
802.1 Internetworking

Dedica los aspectos de comunicación entre


redes para LAN intenta resolver las
incompatibilidades entre arquitectura de redes
sin que sea necesarios hacer modificaciones en
las direcciones existentes, los medios de acceso
y los mecanismo de recuperación de errores,
entre otros.
Ethernet y el modelo OSI
Ethernet opera en dos áreas del
modelo OSI, la mitad inferior de la
capa de enlace de datos, conocida
como subcapa MAC y la capa física.
802.2 LLC (Control de enlace lógico)

Control de enlace lógico (LLC, Logical Link


Control). Establece y finaliza los enlaces,
controla el tráfico de tramas, secuencia las
tramas y confirma la recepción de las tramas.

La unidad de datos del nivel LLC se denomina


unidad de datos del protocolo (PDU).
802.2 Control de acceso al medio (MAC,
Media Access Control).
El segundo conjunto de funciones el subnivel de control de acceso al
medio (MAC) Control de acceso al medio (MAC, Media Access Control).
Gestiona el acceso al medio, delimita las tramas, comprueba los errores
de las tramas y reconoce las direcciones de las tramas.

ARP (Protocolo de Resolución de


Direcciones.) Protocolo de Internet
que se utiliza para asignar una
dirección IP a una dirección MAC

RARP (Protocolo inverso de


resolución de direcciones).
Protocolo en la pila TCP/IP que
brinda un método para encontrar
direcciones IP en base a las
direcciones MAC.
802.3 CSMA/CD
Mejor conocido como Ethernet. Esta basado en tramas de datos. Y define
las características del cableado y señalización del nivel físico y los
formatos de tramas del nivel de enlace de datos del modelo OSI . Este
estándar define como opera el método de Acceso múltiple con detección
de colisiones (CSMA/CD).
Colisión: Cuando un nodo que transmite
reconoce una colisión, transmite una señal de
congestión que hace que la colisión dure lo
suficiente como para que todos los demás
nodos la reconozcan. Todos los nodos
transmisores entonces dejan de enviar tramas
durante un período de tiempo seleccionado al
azar antes de intentar retransmitir.

En una LAN Ethernet, sólo se permite una transmisión por vez en un momento
determinado.
802.3 especifica un tipo de trama que contiene
7 campos

2 Byte
1 Byte SFD 6 Byte 6 Byte 4 Byte CRC
7 BYTES longitud PDU

Implementación

Todas las LAN Ethernet se configura


como buses lógicos, aunque se
puede implementar físicamente
con topología de bus o de estrella.
Cada trama se transmite a cada
estación del enlace pero es leída
únicamente por la estación a la cual
va destinada.
802.3 Versiones
Ethernet 10 Mbps (Primera versión ), Difieren en el nivel físico, porque
Fast Ethernet 100 Mbps utiliza diferentes esquema de
Gigabit Ethernet 1000 Mbps codificación

10BASE-2 (Ethernet de cable fino):


Permite segmentos de red en cable
coaxial de hasta 185 m de longitud
10BASE-5 (Ethernet estándar): Permite
segmentos de red en cable coaxial de
hasta 500 m de longitud
10BASE-T: Transporta tramas Ethernet
en económicos cables de par trenzado
10base-F: es ultimo estándar, la F
(Fibra óptico)
OTRAS REDES ETHERNET

Durante la ultima década, ha habido una gran


evolución en las redes Ethernet, se han diseñados
varios esquemas nuevos para tratar de mejorar las
prestaciones y la velocidad de las LAN Ethernet.
Ethernet conmutada

Representa un mejoramiento de la Ethernet 10 base- T (red de medio compartido)


Significa que todo el medio esta involucrado en cada transmisión. Esto es así
porque la topología, aunque físicamente es una estrella, es un bus lógico. Ahora
bien, si se remplaza un concentrador por un conmutador, significa que puede
recibir otra trama de otra estación al mismo tiempo y puede encaminar esta trama
a su destino final
Se utiliza dos tipos de conmutadores:

Conmutadores de almacenamiento y envió.

Conmutadores de anticipación.
OTRAS REDES ETHERNET

Fast Ethernet

A medida que aumenta las aplicaciones nuevas, como el diseño


asistido por computadores, procesamiento de imagen y la utilización
de audio y video en tiempo real van siendo implementadas en las
LAN, surge la Fast Ethernet

La Fast Ethernet opera con una tasa de datos de 100Mbps. No hay


ningún cambio en el formato de la trama ni en el método , los únicos
cambios en el nivel MAC son las tasa de datos y el dominio de
colisión. Fast Ethernet
Fast Ethernet

100
100Base-X
Base-X
100
100Base-TX
Base-TX 100
100Base-FX
Base-FX 100
100Base-T4
Base-T4
UTP o STP fibra ópticas UTP
OTRAS REDES ETHERNET

Gigabit Ethernet

Las estrategias es la misma tanto para el nivel MAC y los métodos de


accesos, pero se reduce notablemente el numero de dominio de
colisión. Si embargo el nivel físico (el medio de transmisión y el
sistema de codificación cambia)
802.4 bus con paso de testigo

Combina las características de la Ethernet y la red de anillo con paso


testigo

Sus principales características

Se trata de una configuración en bus física, pero funcionando como un


anillo lógico.

Todas las estaciones esta conectada a un bus común sin embargo


funcionado como si estuviesen conectados como un anillo.

Cada estación conoce la identidad de las estaciones anterior y posterior.


La secuencia lógica se basa en el orden numérico descendente de las
direcciones.

Durante el tiempo que tiene el token el transmite, y el resto de las


estaciones solamente puede contestar a sus peticiones.
802.5 Red en anillo con paso de testigo

Usa un método de acceso de paso de tokens y es físicamente


conectada en topología en estrella, pero lógicamente forma
un anillo. La red en anillo con paso de testigo permite a cada
estación enviar una trama por turno y este mecanismo se
llama paso de testigo.

Sus principales características


Siempre que la red, esta desocupada pone en
circulación un testigo para poder enviar una
trama
Estas tramas se propaga siendo regenerada
por cada estación
Para mantener el trafico de la red pone un
limite temporal habitualmente es de 10
milisegundos
PROYECTO 802

IEEE-802.6
Especificación para redes tipo MAN (de área metropolitana).
IEEE-802.7
Especificaciones de redes con mayores anchos de banda con la
posibilidad de transmitir datos, sonido e imágenes.
IEEE-802.8
Especificación para redes de fibra óptica tipo Token Passing/FDDI.
IEEE-802.9
Especificaciones de redes digitales que incluyen video.
IEEE-802.11
Estándar para redes inalámbricas con línea de vista.
IEEE-802.12
Comité para formar el estándar de 100 base VG que sustituye
CSMA/CD por asignación de prioridades.
REDES LOCALES INALAMBRICAS

Las comunicaciones inalámbricas


Consisten en el envió y recepción de
electrones o fotones. Estos electrones
Viajan en forma de ondas electromagnéticas.

El número de oscilaciones por segundo de


Una onda se llama frecuencia y se mide
En hercios (Hz).

• Ondas de Radio

• Microondas

• Ondas Infrarrojas

• Ondas de Luz
REDES LOCALES INALAMBRICAS

La fuerza que ha cobrado esta tecnología se debe:


• Ventajas de movilidad para los usuarios
• Precio competitivo que tienen en relación con las redes
alámbricas
Cómo trabajan las redes locales inalámbricas
Utilizan ondas electromagnéticas para transportar información de un punto a
otro sin necesidad de una conexión física. Las ondas de radio frecuencia a
menudo se refieren como portadoras de radio, debido a que su única función
consiste en entregar la energía que conllevan al receptor remoto.
En la configuración típica de una WLAN, un dispositivo transmisor/receptor
(denominado punto de acceso) se conecta a la red alambrada desde un punto
fijo utilizando un cable Ethernet estándar.
Como mínimo, el punto de acceso recibe, almacena y transmite los datos
entre la red inalámbrica y la red alambrada. Uno de estos dispositivos puede
soportar un grupo pequeño de usuarios (hasta 30 por punto de acceso)
dentro de un rango promedio de 30 a 100 metros.
REDES LOCALES INALAMBRICAS

El punto de acceso o la antena asociada al punto de acceso


usualmente se monta en un punto alto.

Los usuarios finales acceden la WLAN a través de adaptadores


inalámbricos, implementados en tarjetas PC para computadoras
portátiles (Laptops), adaptadores ISA o PCI para computadoras
de escritorio (Desktops) o mediante adaptadores totalmente
integrados en asistentes personales digitales (PDA, por las siglas
de Personal Digital Assistant).

Los adaptadores WLAN proporcionan la interfaz entre el sistema


operativo de red del cliente y las ondas electromagnéticas por
conducto de la antena. La naturaleza de la conexión inalámbrica
es transparente al sistema operativo de red.
REDES LOCALES INALAMBRICAS

Alianza Wi-Fi

La alianza Wi-Fi es una asociación internacional sin fines de


lucro, formada en 1999, para certificar interoperabilidad entre
productos WLAN basados en la especificación IEEE 802.11. El
logotipo Wi-Fi CERTIFIED viene de la alianza Wi-Fi e indica que el
producto ha cumplido con rigurosas pruebas de
interoperabilidad, para asegurar que aquéllos de diferentes
proveedores operen de manera adecuada en conjunto.
Otra de las actividades de esta alianza involucra el trabajo activo
en la creación de nuevos y más robustos estándares de
seguridad, como WPA (Wi-Fi Protected Access), así como la
proliferación de hotspots (lugares públicos como cafeterías,
hoteles y aeropuertos en donde el acceso WLAN está disponible,
usualmente bajo alguna tarifa).

También podría gustarte