miércoles, 25 de noviembre de 2009

PROCESO DE DISEÑO DE RED GENERAL


PROCESO DE DISEÑO DE RED GENERAL

En los campos técnicos, como la ingeniería, el proceso de diseño incluye:

Diseñador: Persona que realiza el diseño
Cliente: Persona que ha solicitado, y se supone que paga para que se realice el diseño
Usuario(s): Persona(s) que usará(n) el producto
"Brainstorming": Generación de ideas creativas para el diseño
Desarrollo de especificaciones: Normalmente los números que medirán el funcionamiento del diseño
Construcción y prueba: Para satisfacer los objetivos del cliente y para cumplir determinados estándares.

Uno de los métodos que se pueden usar en el proceso de creación de un diseño es el ciclo de resolución de problemas. Este es un proceso que se usa repetidamente hasta terminar un problema de diseño.


Uno de los métodos que usan los ingenieros para organizar sus ideas y planos al realizar un diseño es utilizar la matriz de solución de problemas. Esta matriz enumera alternativas, y diversas opciones, entre las cuales se puede elegir.




Problemas de diseño de red

Para que una LAN sea efectiva y pueda satisfacer las necesidades de los usuarios, se debe implementar siguiendo una serie sistemática de pasos planificados.

El primer paso en el proceso es reunir información acerca de la organización. Esta información debe incluir:
Historia de la organización y situación actual
Crecimiento proyectado
Políticas de operación y procedimientos administrativos
Sistemas y procedimientos de oficinas
Opiniones del personal que utilizará la LAN
Es de esperarse que este paso también lo ayude a identificar y definir cualquier cuestión o problema que deba tratarse (por ej., puede encontrar alguna sala alejada en el edificio que no tenga acceso a la red).
El segundo paso es realizar un análisis y evaluación detallados de los requisitos actuales y proyectados de las personas que usarán la red.
El tercer paso es identificar los recursos y limitaciones de la organización. Los recursos de organización que pueden afectar a la implementación de un nuevo sistema LAN se dividen en dos categorías principales: hardware informático/recursos de software, y recursos humanos. Es necesario documentar cuál es el hardware y software existentes de la organización, y definir las necesidades proyectadas de hardware y software. Las respuestas a algunas de estas preguntas también le ayudarán a determinar cuánta capacitación se necesita y cuántas personas se necesitarán para soportar la LAN.

Entre las preguntas que realice deberán figurar las siguientes:

¿Cuáles son los recursos financieros disponibles de la organización?
¿De qué manera se relacionan y comparten actualmente estos recursos?
¿Cuántas personas usarán la red?
¿Cuáles son los niveles de conocimiento sobre informática de los usuarios de red?
¿Cuáles son sus actitudes con respecto a los computadores y las aplicaciones informáticas?

DOCUMENTOS DE DISEÑO DE RED.

La siguiente lista incluye parte de la documentación que debe generarse durante el diseño de la red:
Diario de ingeniería
Topología lógica
Topología física
Plan de distribución
Matrices de solución de problemas
Tomas rotuladas
Tendidos de cable rotulados
Resumen del tendido de cables y tomas
Resumen de dispositivos, direcciones MAC y direcciones IP.

DESCRIPCION GENERAL DE LA SELECCIÓN DEL CENTRO DE CABLEADO.

Una de las primeras decisiones que debe tomar al planificar su red es la colocación del/de los centro(s) de cableado, - ya que es allí donde deberá instalar la mayoría de los cables y los dispositivos de networking. (Nota: Se suministran ejemplos y prácticas detallados acerca de los centros de cableado). La decisión más importante es la selección del (de los)servicio(s) de distribución principal (MDF).

Existen estándares que rigen los MDF e IDF, y aprenderá algunos de esos estándares mientras aprende cómo seleccionar el (los) centro(s) para el cableado de la red. De ser posible, haga un recorrido por los MDF/IDF de su propio colegio o de alguna empresa local.


Finalmente, aprenderá cómo planificar su red para evitar algunos de los problemas relacionados con los efectos negativos de las redes provocados por la electricidad de CA proporcionada por la compañía de energía eléctrica.


CABLEADO ESTRUCTURADO

Especificaciones del centro de cableado

Tamaño

El estándar TIA/EIA-568-A especifica que en una LAN Ethernet, el tendido del cableado horizontal debe estar conectado a un punto central en una topología en estrella. El punto central es el centro de cableado y es allí donde se deben instalar el panel de conexión y el hub.


Especificaciones ambientales


Cualquier ubicación que se seleccione para instalar el centro de cableado debe satisfacer ciertos requisitos ambientales, que incluyen, pero no se limitan a, suministro de alimentación eléctrica y aspectos relacionados con los sistemas de calefacción/ventilación/aire acondicionado (HVAC). Además, el centro debe protegerse contra el acceso no autorizado y debe cumplir con todos los códigos de construcción y de seguridad aplicables.

Cualquier habitación o centro que se elija para servir de centro de cableado debe cumplir con las pautas que rigen aspectos tales como las siguientes:
Materiales para paredes, pisos y techos
Temperatura y humedad
Ubicaciones y tipo de iluminación
Tomacorrientes
Acceso a la habitación y al equipamiento
Acceso a los cables y facilidad de mantenimiento

Paredes, pisos y techos

Si existe sólo un centro de cableado en un edificio o si el centro de cableado sirve como MDF, entonces, el piso sobre el cual se encuentra ubicado debe poder soportar la carga especificada en las instrucciones de instalación que se incluyen con el equipo requerido, con una capacidad mínima de 4.8 kPA (100 lb/ft²). Cuando el centro de cableado sirve como IDF, el piso debe poder soportar una carga mínima de 2.4 kPA (50 lb/ft²). Siempre que sea posible, la habitación deberá tener el piso elevado a fin de poder instalar los cables horizontales entrantes que provienen de las áreas de trabajo. Si esto no fuera posible, deberá instalarse un bastidor de escalera de 30,5 cm en una configuración diseñada para soportar todo el equipamiento y el cableado propuesto. El piso deberá estar revestido de cerámica o de cualquier otro tipo de superficie acabada. Esto ayuda a controlar el polvo y protege al equipo de la electricidad estática.


Temperatura y humedad


El centro de cableado deberá incluir suficiente calefacción/ventilación/aire acondicionado como para mantener una temperatura ambiente de aproximadamente 21°C cuando el equipo completo de la LAN esté funcionando a pleno. No deberá haber cañerías de agua ni de vapor que atraviesen o pasen por encima de la habitación, salvo un sistema de rociadores, en caso de que los códigos locales de seguridad contra incendios así lo exijan. Se deberá mantener una humedad relativa a un nivel entre 30% y -50%. El incumplimiento de estas especificaciones podría causar corrosión severa de los hilos de cobre que se encuentran dentro de los UTP y STP. Esta corrosión reduce la eficiencia del funcionamiento de la red.


Acceso a la habitación y al equipamiento

La puerta de un centro de cableado deberá tener por lo menos 0,9 m. de ancho, y deberá abrirse hacia afuera de la habitación, permitiendo de esta manera que los trabajadores puedan salir con facilidad. La cerradura deberá ubicarse en la parte externa de la puerta, pero se debe permitir que cualquier persona que se encuentre dentro de la habitación pueda salir en cualquier momento.


Se podrá montar un hub de cableado y un panel de conexión contra una pared mediante una consola de pared con bisagra o un bastidor de distribución. Si elige colocar una consola de pared con bisagra, la consola deberá fijarse a la madera terciada que recubre la superficie de la pared subyacente. El propósito de la bisagra es permitir que el conjunto se pueda mover hacia afuera, de manera que los trabajadores y el personal del servicio de reparaciones puedan acceder con facilidad a la parte trasera de la pared. Se debe tener cuidado, sin embargo, para que el panel pueda girar hacia fuera de la pared unos 48 cm.

Si el panel de conexión, el hub y los demás equipos se montan en un gabinete para equipamiento completo, se necesitará un espacio libre de por lo menos 76,2 cm. frente a él para que la puerta se pueda abrir. Generalmente, los gabinetes de estos equipos son de 1,8 m de alto x 0,74 m de ancho x 0,66 m de profundidad.

Fuentes:

CCNA cisco networking

REDES DE AREA LOCAL (LAN)

REDES DE AREA LOCAL (LAN)

Dispositivos LAN


Los dispositivos que se conectan de forma directa a un segmento de red se denominan hosts. Estos hosts incluyen computadores, tanto clientes y servidores, impresoras, escáners y varios otros dispositivos de usuario. Estos dispositivos suministran a los usuarios conexión a la red, por medio de la cual los usuarios comparten, crean y obtienen información. Los dispositivos host pueden existir sin una red, pero sin la red las capacidades de los hosts se ven sumamente limitadas. En el capítulo 1 se discutió este propósito de las LAN.Los dispositivos host no forman parte de ninguna capa. Tienen una conexión física con los medios de red ya que tienen una tarjeta de interfaz de red (NIC) y las demás capas OSI se ejecutan en el software ubicado dentro del host. Esto significa que operan en todas las 7 capas del modelo OSI. Ejecutan todo el proceso de encapsulamiento y desencapsulamiento para realizar la tarea de enviar mensajes de correo electrónico, imprimir informes, escanear figuras o acceder a las bases de datos. Quienes están familiarizados con el funcionamiento interno de los PC sabrán que el PC mismo se puede considerar como una red en miniatura, que conecta el bus y las ranuras de expansión con la CPU, la RAM y la ROM.
La función básica de los computadores de una LAN es suministrar al usuario un conjunto de aplicaciones prácticamente ilimitado. El software moderno, la microelectrónica, y relativamente poco dinero le permiten ejecutar programas de procesamiento de texto, de presentaciones, hojas de cálculo y bases de datos. También le permiten ejecutar un navegador de Web, que le proporciona acceso casi instantáneo a la información a través de la World Wide Web. Puede enviar correo electrónico, editar gráficos, guardar información en bases de datos, jugar y comunicarse con otros computadores ubicados en cualquier lugar del mundo. La lista de aplicaciones aumenta diariamente.



lunes, 23 de noviembre de 2009

CONCEPTOS DE DISEÑO

DISEÑO DE REDES INFORMÁTICAS

El diseño de una red informática es determinar la estructura física la red. Un buen diseño de la red informática es fundamental para evitar problemas de perdidas de datos, caídas continuas de la red, problemas de lentitud en el procesamiento de la información y problemas de seguridad informática.
Fojenet actualmente diseña las redes informáticas con una topología en forma de estrella, lo que facilita mucho la posterior administración de la red informática, y posibilitan aplicaciones de voz, datos, videoconferencias.

En todo diseño de la red se ha de determinar los equipos a utilizar en la red informatica: número de switch, switch intermedios ó para grupos, routers, tarjetas Ethernet,.. asi como la disposición de los conectores RJ45.

Se debe determinar:

Tipo de hardware que tiene cada ordenador.
Elegir el servidor o servidores para las conexiones entre ordenadores.
Determinar el tipo de adaptadores de red que se necesitan.
El hardware necesario: modems, routers, switchs, hub, tipo de cable, canaletas.
Medición del espacio entre los ordenadores y el servidor.
Por tanto el diseño de la red determina el presupuesto de la misma.






Fuentes:
CCNA cisco networking
http://www.redesinformatica.es/administracion-redes-informaticas.html

MODELO OSI

MODELO OSI





Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones de hardware y software diferentes. Como resultado, muchas de las redes eran incompatibles y se volvió muy difícil para las redes que utilizaban especificaciones distintas poder comunicarse entre sí. Para solucionar este problema, la Organización Internacional para la Normalización (ISO) realizó varias investigaciones acerca de los esquemas de red. La ISO reconoció que era necesario crear un modelo de red que pudiera ayudar a los diseñadores de red a implementar redes que pudieran comunicarse y trabajar en conjunto (interoperabilidad) y por lo tanto, elaboraron el modelo de referencia OSI en 1984.
El concepto de capas le ayudará a comprender la acción que se produce durante el proceso de comunicación de un computador a otro.
Existen muchas capas que ayudan a describir los detalles del proceso de flujo. Otros ejemplos de sistemas de flujo son el sistema de suministro de agua, el sistema de autopistas, el sistema postal y el sistema telefónico.
El modelo de referencia OSI es el modelo principal para las comunicaciones por red. Aunque existen otros modelos, en la actualidad la mayoría de los fabricantes de redes relacionan sus productos con el modelo de referencia OSI, especialmente cuando desean enseñar a los usuarios cómo utilizar sus productos. Los fabricantes consideran que es la mejor herramienta disponible para enseñar cómo enviar y recibir datos a través de una red.
En el modelo de referencia OSI, hay siete capas numeradas, cada una de las cuales ilustra una función de red específica. Esta división de las funciones de networking se denomina división en capas. Si la red se divide en estas siete capas, se obtienen las siguientes ventajas:
Divide la comunicación de red en partes más pequeñas y sencillas.
Normaliza los componentes de red para permitir el desarrollo y el soporte de los productos de diferentes fabricantes.
Permite a los distintos tipos de hardware y software de red comunicarse entre sí.
Impide que los cambios en una capa puedan afectar las demás capas, para que se puedan desarrollar con más rapidez.
Divide la comunicación de red en partes más pequeñas para simplificar el aprendizaje.
Cada capa individual del modelo OSI tiene un conjunto de funciones que debe realizar para que los paquetes de datos puedan viajar en la red desde el origen hasta el destino. A continuación, presentamos una breve descripción de cada capa del modelo de referencia OSI tal como aparece en la figura.
Capa 7:
La capa de aplicación La capa de aplicación es la capa del modelo OSI más cercana al usuario; suministra servicios de red a las aplicaciones del usuario. Difiere de las demás capas debido a que no proporciona servicios a ninguna otra capa OSI, sino solamente a aplicaciones que se encuentran fuera del modelo OSI. Algunos ejemplos de aplicaciones son los programas de hojas de cálculo, de procesamiento de texto y los de las terminales bancarias. La capa de aplicación establece la disponibilidad de los potenciales socios de comunicación, sincroniza y establece acuerdos sobre los procedimientos de recuperación de errores y control de la integridad de los datos. Si desea recordar a la Capa 7 en la menor cantidad de palabras posible, piense en los navegadores de Web.
La capa de aplicación contiene los programas del usuario, además que contiene los protocolos que se necesitan frecuentemente. Usa: DNS, FTP, HTTP, IMAP, IRC, NFS, NNTP, NTP, POP3, SMB/CIFS, SMTP, SNMP, SSH, Telnet, SIP.
Capa 6:
La capa de presentación La capa de presentación garantiza que la información que envía la capa de aplicación de un sistema pueda ser leída por la capa de aplicación de otro. De ser necesario, la capa de presentación traduce entre varios formatos de datos utilizando un formato común. Si desea recordar la Capa 6 en la menor cantidad de palabras posible, piense en un formato de datos común.
El objetivo de la capa de presentación es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII, Unicode, EBCDIC), números (little-endian tipo Intel, big-endian tipo Motorola), sonido o imágenes, los datos lleguen de manera reconocible.
Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.
Capa 5:
La capa de sesión Como su nombre lo implica, la capa de sesión establece, administra y finaliza las sesiones entre dos hosts que se están comunicando. La capa de sesión proporciona sus servicios a la capa de presentación. También sincroniza el diálogo entre las capas de presentación de los dos hosts y administra su intercambio de datos. Además de regular la sesión, la capa de sesión ofrece disposiciones para una eficiente transferencia de datos, clase de servicio y un registro de excepciones acerca de los problemas de la capa de sesión, presentación y aplicación. Si desea recordar la Capa 5 en la menor cantidad de palabras posible, piense en diálogos y conversaciones.
Esta capa es la que se encarga de mantener y controlar el dialogo establecido entre los dos computadores que estan transmitiendo datos de cualquier índole. Ofrece varios servicios que son cruciales para la comunicación, como son:
Control de la sesión a establecer entre el emisor y el receptor (quién transmite, quién escucha y seguimiento de ésta).
Control de la concurrencia (que dos comunicaciones a la misma operación crítica no se efectúen al mismo tiempo).
Mantener puntos de verificación (checkpoints), que sirven para que, ante una interrupción de transmisión por cualquier causa, la misma se pueda reanudar desde el último punto de verificación en lugar de repetirla desde el principio.
Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.
En conclusión esta capa es la que se encarga de mantener el enlace entre los dos computadores que estén transmitiendo datos de cualquier índole.
Capa 4:
La capa de transporte La capa de transporte segmenta los datos originados en el host emisor y los reensambla en una corriente de datos dentro del sistema del host receptor. El límite entre la capa de transporte y la capa de sesión puede imaginarse como el límite entre los protocolos de aplicación y los protocolos de flujo de datos. Mientras que las capas de aplicación, presentación y sesión están relacionadas con asuntos de aplicaciones, las cuatro capas inferiores se encargan del transporte de datos.
La capa de transporte intenta suministrar un servicio de transporte de datos que aísla las capas superiores de los detalles de implementación del transporte. Específicamente, temas como la confiabilidad del transporte entre dos hosts es responsabilidad de la capa de transporte. Al proporcionar un servicio de comunicaciones, la capa de transporte establece, mantiene y termina adecuadamente los circuitos virtuales. Al proporcionar un servicio confiable, se utilizan dispositivos de detección y recuperación de errores de transporte. Si desea recordar a la Capa 4 en la menor cantidad de palabras posible, piense en calidad de servicio y confiabilidad.
Todo el servicio que presta la capa está gestionado por las cabeceras que agrega al paquete a transmitir.
En resumen, podemos definir a la capa de transporte como:
Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando. La
PDU de la capa 4 se llama Segmentos. sus protocolos son TCP y UDP el primero orientado a conexión y el otro sin conexión
Capa 3:
La capa de red La capa de red es una capa compleja que proporciona conectividad y selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente distintas. Si desea recordar la Capa 3 en la menor cantidad de palabras posible, piense en selección de ruta, direccionamiento y enrutamiento.
El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aun cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan en castellano encaminadores, aunque es más frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores.
Adicionalmente la capa de red lleva un control de la congestión de red, que es el fenómeno que se produce cuando una saturación de un nodo tira abajo toda la red (similar a un atasco en un cruce importante en una ciudad grande). La PDU(Unidad de Datos del Protocolo, por sus siglas en inglés) de la capa 3 es el paquete.
Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.
En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final.
Capa 2:
La capa de enlace de datos La capa de enlace de datos proporciona tránsito de datos confiable a través de un enlace físico. Al hacerlo, la capa de enlace de datos se ocupa del direccionamiento físico (comparado con el lógico) , la topología de red, el acceso a la red, la notificación de errores, entrega ordenada de tramas y control de flujo. Si desea recordar la Capa 2 en la menor cantidad de palabras posible, piense en tramas y control de acceso al medio.
La capa de enlace de datos se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo.
Se hace un direccionamiento de los datos en la red ya sea en la distribución adecuada desde un emisor a un receptor, la notificación de errores, de la topología de la red de cualquier tipo. La tarjeta NIC (Network Interface Card, Tarjeta de Interfaz de Red en español o Tarjeta de Red) que se encarga de que tengamos conexión, posee una dirección MAC (control de acceso al medio) y la LLC (control de enlace lógico).
Los Switches realizan su función en esta capa siempre y cuando este encendido el nodo.
Capa 1:
La capa física La capa física define las especificaciones eléctricas, mecánicas, de procedimiento y funcionales para activar, mantener y desactivar el enlace físico entre sistemas finales. Las características tales como niveles de voltaje, temporización de cambios de voltaje, velocidad de datos físicos, distancias de transmisión máximas, conectores físicos y otros atributos similares son definidos por las especificaciones de la capa física. Si desea recordar la Capa 1 en la menor cantidad de palabras posible, piense en señales y medios.
Sus principales funciones se pueden resumir como:
Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica.
Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.
Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico).
Transmitir el flujo de bits a través del medio.
Manejar las señales eléctricas/electromagnéticas
Especificar cables, conectores y componentes de interfaz con el medio de transmisión, polos en un enchufe, etc.
Garantizar la conexión (aunque no la fiabilidad de ésta).



Fuentes:
CCNA cisco networking

domingo, 22 de noviembre de 2009

REDES DE TELECOMUNICACIONES

CLASIFICACIÓN POR TOPOLOGÍA.


TOPOLOGÍAS DE RED
Las redes de computadoras surgieron como una necesidad de interconectar los diferentes host de una empresa o institución para poder así compartir recursos y equipos específicos. La topología idónea para una red concreta va a depender de diferentes factores, como el número de máquinas a interconectar, el tipo de acceso al medio físico que deseemos, etc. Podemos distinguir tres aspectos diferentes a la hora de considerar una topología:1. La topología física, que es la disposición real de las máquinas, dispositivos de red y cableado (los medios) en la red.
2. La topología lógica, que es la forma en que las máquinas se comunican a través del medio físico. Los dos tipos más comunes de topologías lógicas son broadcast (Ethernet) y transmisión de tokens (Token Ring).
3. La topología matemática, mapas de nodos y enlaces, a menudo formando patrones.La topología de broadcast simplemente significa que cada host envía sus datos hacia todos los demás hosts del medio de red. Las estaciones no siguen ningún orden para utilizar la red, sino que cada máquina accede a la red para transmitir datos en el momento en que lo necesita.
BUS

Red cuya topología se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.
Construcción
Los extremos del cable se terminan con una resistencia de acople denominada terminador, que además de indicar que no existen más ordenadores en el extremo, permiten cerrar el bus por medio de un acople de impedancias.
Es la tercera de las topologías principales. Las estaciones están conectadas por un único segmento de cable. A diferencia de una red en anillo, el bus es pasivo, no se produce generación de señales en cada nodo.
Ventajas
  • Facilidad de implementación y crecimiento.
  • Simplicidad en la arquitectura.

Desventajas

  • Longitudes de canal limitadas.
  • Un problema en el canal usualmente degrada toda la red.
  • El desempeño se disminuye a medida que la red crece.
  • El canal requiere ser correctamente cerrado (caminos cerrados).
  • Altas pérdidas en la transmisión debido a colisiones entre mensajes.

ANILLO

La topología de anillo conecta un host con el siguiente y al último host con el primero. Esto crea un anillo físico de cable.
Cabe mencionar que si algún nodo de la red deja de funcionar, la comunicación en todo el anillo se pierde.
En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta configuración crea redundancia (tolerancia a fallos), lo que significa que si uno de los anillos Penisticos ubicados en el hombre.
Ventajas
  • Simplicidad de arquitectura.
  • Facilidad de implementación.
  • crecimiento.

Desventajas

  • El canal usualmente degradará a medida que la red crece.
  • Lentitud en la transferencia de datos.
  • Longitudes de canales limitadas.


ESTRELLA


Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de este.

Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.


Ventajas

  • Tiene los medios para prevenir problemas.
  • Permite que todos los nodos se comuniquen entre sí de manera conveniente.

Desventajas

  • Si el nodo central falla, toda la red se desconecta.
  • Es costosa, ya que requiere más cable que la topologia Bus y Ring.
  • El cable viaja por separado del hub a cada computadora.

MALLA


La topología en malla es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores.

El establecimiento de una red de malla es una manera de encaminar datos, voz e instrucciones entre los nodos. Las redes de malla se diferencian de otras redes en que los elementos de la red (nodo) están conectados todos con todos, mediante cables separados. Esta configuración ofrece caminos redundantes por toda la red de modo que, si falla un cable, otro se hará cargo del tráfico.
Esta topología, a diferencia de otras (como la topología en árbol y la topología en estrella), no requiere de un servidor o nodo central, con lo que se reduce el mantenimiento (un error en un nodo, sea importante o no, no implica la caída de toda la red).
Las redes de malla son auto ruteables. La red puede funcionar, incluso cuando un nodo desaparece o la conexión falla, ya que el resto de los nodos evitan el paso por ese punto. En consecuencia, la red malla, se transforma en una red muy confiable.

La desventaja física principal es que sólo funciona con una pequeña cantidad de nodos, ya que de lo contrario la cantidad de medios necesarios para los enlaces, y la cantidad de conexiones con los enlaces se torna abrumadora.

ÁRBOL


Una topología jerárquica es similar a una estrella extendida. Pero en lugar de conectar los hubs o switches entre sí, el sistema se conecta con un computador que controla el tráfico de la topología.La topología en árbol puede verse como una combinación de varias topologías en estrella. Tanto la de árbol como la de estrella son similares a la de bus cuando el nodo de interconexión trabaja en modo difusión, pues la información se propaga hacia todas las estaciones, solo que en esta topología las ramificaciones se extienden a partir de un punto raíz (estrella), a tantas ramificaciones como sean posibles, según las características del árbol.


Los problemas asociados a las topologías anteriores radican en que los datos son recibidos por todas las estaciones sin importar para quien vayan dirigidos. Es entonces necesario dotar a la red de un mecanismo que permita identificar al destinatario de los mensajes, para que estos puedan recogerlos a su arribo. Además, debido a la presencia de un medio de transmisión compartido entre muchas estaciones, pueden producirse interferencia entre las señales cuando dos o más estaciones transmiten al mismo tiempo.

La solución al primero de estos problemas aparece con la introducción de un identificador de estación destino. Cada estación de la LAN está unívocamente identificada. Para darle solución al segundo problema (superposición de señales provenientes de varias estaciones), hay que mantener una cooperación entre todas las estaciones, y para eso se utiliza cierta información de control en las tramas que controla quien transmite en cada momento (control de acceso al medio)se pierde por completo la información si no la utilizas.

Fuentes:

CCNA cisco networking.

http://www.eveliux.com/mx/topologias-de-red.php

http://fmc.axarnet.es/redes/tema_01.htm





REDES DE TELECOMUNICACIONES.

CLASIFICACIÓN POR ALCANCE.

Redes de área local (LAN).
Las LAN constan de los siguientes componentes:
• Computadores.
• Tarjetas de interfaz de red.
• Dispositivos periféricos.
• Medios de networking.
• Dispositivos de networking.
Las LAN permiten a las empresas aplicar tecnología informática para compartir localmente archivos eimpresoras de manera eficiente, y posibilitar las comunicaciones internas. Un buen ejemplo de estatecnología es el correo electrónico. Los que hacen es conectar los datos, las comunicaciones locales y losequipos informáticos.Algunas de las tecnologías comunes de LAN son:
• Ethernet
• Token Ring
• FDDI.
Redes de área amplia (WAN)
Las WAN interconectan las LAN, que a su vez proporcionan acceso a los computadores o a los servidores de archivos ubicados en otros lugares. Como las WAN conectan redes de usuarios dentro de un área geográfica extensa, permiten que las empresas se comuniquen entre sí a través de grandes distancias. Las WAN permiten que los computadores, impresoras y otros dispositivos de una LAN compartan y sean compartidas por redes en sitios distantes. Las WAN proporcionan comunicaciones instantáneas a través de zonas geográficas extensas. El software de colaboración brinda acceso a información en tiempo real y recursos que permiten realizar reuniones entre personas separadas por largas distancias, en lugar de hacerlas en persona. Networking de área amplia también dio lugar a una nueva clase de trabajadores, los empleados a distancia, que no tienen que salir de sus hogares para ir a trabajar.

Las WAN están diseñadas para realizar lo siguiente:
• Operar entre áreas geográficas extensas y distantes
• Posibilitar capacidades de comunicación en tiempo real entre usuarios
• Brindar recursos remotos de tiempo completo, conectados a los servicios locales
• Brindar servicios de correo electrónico, World Wide Web, transferencia de archivos y comercio
Electrónico.
Algunas de las tecnologías comunes de WAN son:
• Módems
• Red digital de servicios integrados (RDSI)
• Línea de suscripción digital (DSL - Digital Subscriber Line)
• Frame Relay
• Series de portadoras para EE.UU. (T) y Europa (E): T1, E1, T3, E3
• Red óptica síncrona (SONET ).

Redes de área metropolitana (MAN)

La MAN es una red que abarca un área metropolitana, como, por ejemplo, una ciudad o una zona
suburbana. Una MAN generalmente consta de una o más LAN dentro de un área geográfica omún. Por ejemplo, un banco con varias sucursales puede utilizar una MAN. Normalmente, se utiliza un proveedor de servicios para conectar dos o más sitios LAN utilizando líneas privadas de comunicación o servicios ópticos. También se puede crear una MAN usando tecnologías de puente inalámbrico enviando haces de luz a través de áreas públicas.

Redes de área de almacenamiento (SAN)
Una SAN es una red dedicada, de alto rendimiento, que se utiliza para trasladar datos entre servidores y recursos de almacenamiento. Al tratarse de una red separada y dedicada, evita todo conflicto de tráfico entre clientes y servidores.
La tecnología SAN permite conectividad de alta velocidad, de servidor a almacenamiento, almacenamiento a almacenamiento, o servidor a servidor. Este método usa una infraestructura de red por separado, evitando así cualquier problema asociado con la conectividad de las redes existentes.

Las SAN poseen las siguientes características:
• Rendimiento: Las SAN permiten el acceso concurrente de matrices de disco o cinta por dos o más servidores a alta velocidad, proporcionando un mejor rendimiento del sistema.
• Disponibilidad: Las SAN tienen una tolerancia incorporada a los desastres, ya que se puede hacer una copia exacta de los datos mediante una SAN hasta una distancia de10 kilómetros (km) o 6,2 millas.
• Escalabilidad: Al igual que una LAN/WAN, puede usar una amplia gama de tecnologías. Esto
permite la fácil reubicación de datos de copia de seguridad, operaciones, migración de archivos, y
duplicación de datos entre sistemas.

Red privada virtual (VPN)

Una VPN es una red privada que se construye dentro de una infraestructura de red pública, como la Internet global. Con una VPN, un empleado a distancia puede acceder a la red de la sede de la empresa a través de Internet, formando un túnel seguro entre el PC del empleado y un router VPN en la sede.
Fuentes:
CCNA cisco networking.

TECNOLOGÍAS DE COMUNICACIONES.

Se presentan algunas tecnologías LAN de Capa 2. Ethernet, Interfaz de datos distribuida por fibra (FDDI) y Token Ring son tres tecnologías de uso muy difundido que se emplean virtualmente en todas las LAN existentes.
TOKEN RING
TokensLos tokens tienen una longitud de 3 bytes y están formados por un delimitador de inicio, un byte de control de acceso y un delimitador de fin. El delimitador de inicio informa a cada estación de la llegada de un token o de una trama de datos/comandos.
Byte de control de acceso
El byte de control de acceso contiene los campos de prioridad y de reserva, así como un bit de token y uno de monitor. El bit de token distingue un token de una trama de datos/comandos y un bit de monitor determina si una trama gira continuamente alrededor del anillo. . El delimitador de fin señala el final del token o de la trama de datos/comandos. Contiene bits que indican si hay una trama defectuosa y una trama que es la última de una secuencia lógica.
Transmisión de tokensToken Ring e IEEE 802.5 son los principales ejemplos de redes de transmisión de tokens. Las redes de transmisión de tokens transportan una pequeña trama, denominada token, a través de la red. La posesión del token otorga el derecho de transmitir datos. Si un nodo que recibe un token no tiene información para enviar, transfiere el token a la siguiente estación terminal. Cada estación puede mantener al token durante un período de tiempo máximo determinado, según la tecnología específica que se haya implementado.
FDDI

A mediados de los años ochenta, las estaciones de trabajo de alta velocidad para uso en ingeniería habían llevado las capacidades de las tecnologías Ethernet y Token Ring existentes hasta el límite de sus posibilidades.
Para solucionar estos problemas, la comisión normalizadora ANSI X3T9.5 creó el estándar Interfaz de datos distribuida por fibra (FDDI) . Después de completar las especificaciones, el ANSI envió la FDDI a la Organización Internacional de Normalización (ISO), la cual creó entonces una versión internacional de dicha interfaz que es absolutamente compatible con la versión estándar del ANSI.
Aunque en la actualidad las implementaciones de la FDDI en la actualidad no son tan comunes como Ethernet o Token Ring, la FDDI tiene muchos seguidores y continúa creciendo a medida que su costo disminuye. La FDDI se usa con frecuencia como una tecnología backbone y para conectar los computadores de alta velocidad en una LAN.
FDDI tiene cuatro especificaciones:
Control de acceso al medio (MAC): Define la forma en que se accede al medio, incluyendo:
formato de trama
tratamiento del token
direccionamiento
algoritmo para calcular una verificación por redundancia cíclica y mecanismos de recuperación de errores
Protocolo de capa física (PHY): define los procedimientos de codificación o decodificación, incluyendo:
requisitos de reloj
entramado
otras funciones
Medio de capa física (PMD): Define las características del medio de transmisión, incluyendo:
enlace de fibra óptica
niveles de potencia
tasas de error en bits
componentes ópticos
conectores
Administración de estaciones(SMT): define la configuración de la estación FDDI, incluyendo:
configuración del anillo
características de control del anillo
inserción y eliminación de una estación
inicialización
aislamiento y recuperación de fallas
programación
recopilación de estadísticas
Los campos de una trama FDDI son los siguientes:
preámbulo: Prepara cada estación para recibir la trama entrante
delimitador de inicio: indica el comienzo de una trama, y está formado por patrones de señalización que lo distinguen del resto de la trama
control de trama: indica el tamaño de los campos de dirección, si la trama contiene datos asíncronos o síncronos y otra información de control
dirección destino: contiene una dirección unicast (singular), multicast (grupal) o broadcast (toda estación); las direcciones destino tienen 6 bytes (por ejemplo, Ethernet y Token Ring)
dirección origen: identifica la estación individual que envió la trama. Las direcciones origen tienen 6 bytes (como Ethernet y Token Ring)
datos: información de control, o información destinada a un protocolo de capa superior
secuencia de verificación de trama (FCS): la estación origen la completa con una verificación por redundancia cíclica (CRC) calculada, cuyo valor depende del contenido de la trama (como en el caso de Token Ring y Ethernet). La estación destino vuelve a calcular el valor para determinar si la trama se ha dañado durante el tránsito. La trama se descarta si está dañada.
delimitador de fin: contiene símbolos que no son datos que indican el fin de la trama
estado de la trama: permite que la estación origen determine si se ha producido un error y si la estación receptora reconoció y copió la trama.

La FDDI acepta la asignación en tiempo real del ancho de banda de la red, lo que la hace ideal para varios tipos de aplicación. La FDDI proporciona esta ayuda mediante la definición de dos tipos de tráfico: síncrono y asíncrono.
ETHERNET.
Ethernet es la tecnología de red de área local (LAN) de uso más generalizado. El diseño original de Ethernet representaba un punto medio entre las redes de larga distancia y baja velocidad y las redes especializadas de las salas de computadores, que transportaban datos a altas velocidades y a distancias muy limitadas.
La arquitectura de red Ethernet tiene su origen en la década de los '60 en la Universidad de Hawai, donde se desarrolló el método de acceso utilizado por Ethernet, o sea, el CSM/CD (acceso múltiple con detección de portadora y detección de colisiones.
Ethernet e IEEE 802.3 especifican tecnologías similares; ambas son LAN de tipo CSMA/CD. Las estaciones de una LAN de tipo CSMA/CD pueden acceder a la red en cualquier momento. Antes de enviar datos, las estaciones CSMA/CD escuchan a la red para determinar si se encuentra en uso. Si lo está, entonces esperan.
En este caso, ambas transmisiones se dañan y las estaciones deben volver a transmitir más tarde. Los algoritmos de postergación determinan el momento en que las estaciones que han tenido una colisión pueden volver a transmitir. Las estaciones CSMA/CD pueden detectar colisiones, de modo que saben en qué momento pueden volver a transmitir. Tanto las LAN Ethernet como las LAN IEEE 802.3 son redes de broadcast. Esto significa que cada estación puede ver todas las tramas, aunque una estación determinada no sea el destino propuesto para esos datos. Cada estación debe examinar las tramas que recibe para determinar si corresponden al destino.
De ser así, la trama pasa a una capa de protocolo superior dentro de la estación para su adecuado procesamiento.
Existen diferencias sutiles entre las LAN Ethernet e IEEE 802.3. Ethernet proporciona servicios que corresponden a las Capas 1 y 2 del modelo de referencia OSI. IEEE 802.3 especifica la capa física, la Capa 1 y la porción de acceso al canal de la capa de enlace de datos, la Capa 2, pero no define un protocolo de Control de Enlace Lógico. Tanto Ethernet como IEEE 802.3 se implementan a través del hardware.
Existen por lo menos 18 variedades de Ethernet, que han sido especificadas, o que están en proceso de especificación.