Aunque para la mayoría de usuarios de ordenadores no lo sepan, en realidad lo que define la estructura que tiene una red es la propia topología que tiene esa red. ¿Qué va a significar esto? Esto significa que las redes pueden ser físicas, pero también pueden ser lógicas.

instalacion de redes informaticas

En la instalación de redes informáticas, ¿Qué tipos de redes hay?

Dentro de los tipos de redes que existen va a haber dos grandes diferenciaciones, que son:

  1. Topologías físicas.
  2. Topologías lógicas.
Empecemos con la primera de ellas:

¿Qué son las topologías físicas?

Las topologías físicas son las que realmente definen la disposición que deberán tener los cables. Dentro de esto, podremos diferenciar entre diferentes componentes como pueden ser:
  • Bus circular:  Este componente va a ser solamente un cable que tiene terminaciones en ambos extremos. Esto va a tener como característica que todos los “host” y los equipos, se van a conectar directamente a ese tipo de cable. ¿Qué característica tiene el bus circular? El bus circular es muy fácil de instalar, no obstante si se produce algún tipo de fallo o rotura en el cable, en ese caso se van a interrumpir todo tipo de transmisiones que pudiese hacer ese cable.
  • Anillo: Este va a ser un componente que se va a encargar de conectar los nodos punto por punto, de esta forma este componente va a formar un anillo físico real, y por otro lado también su función consiste en conectar varios nodos a la red que va a contener una serie de repetidores. ¿Qué ocurre cuando se transmite la información? Cuando se transmite la información esta va a pasar por cada uno de los repetidores hasta que consigue llegar al nodo deseado. ¿Los repetidores son uni-direccionales o bi-direccionales?  Los repetidores son uni-direccionales. De esta forma se van a pasar datos de un nodo al siguiente, pero la información continúa circulando por la red hasta que esta finalmente termina llegando al nodo de origen. Este tipo de proceso, no va a tener problemas en cuanto a la congestión del tráfico, por otro lado una rotura de enlace va a producir un fallo genera en toda la red.
  • Estrella: Es un componente que se va a encargar de conectar todos los nodos con el nodo central. este nodo central va a conectar a su vez con los nodos, ¿Qué es lo que produce esto? Va a producir un intercambio de información de nodo a origen, haciendo una red sólida punto a punto. ¿Qué ocurre si falla un nodo? En ese caso la red seguiría funcionando, ¿Y si falla el nodo central? En ese caso las transmisiones quedarían interrumpidas. Una topología que tiene forma de estrella extendda, va a conectar a las estrellas de forma individual unas entre otras, mediante conexiones hubs o switches.
  • Jerárquica: Va a ser un tipo de conexión bastante similar al tipo de conexión de estrella extendida. Se va a diferenciar de las conexiones estrella, en que en este caso, el sistema se conecta con un computador que se va a encargar de controlar el tráfico que tiene la topologia en vez de usar hubs o switches.
  • Malla:  En ese tipo de componente de conexión se implementa buscando una mayor protección con el fin de evitar que se interrumpa el servicio. Este tipo va a tener como diferenciación que cada host va a tener sus propias conexiones con el resto de los host.
  • Árbol: En este caso va a tener varias terminales que se conectan de tal forma que la propia red se ramifica desde un servidor “base”. ¿Qué ocurre si se produce la rotura del cable? Igual que en el caso de que apareciese un fallo, en el caso de rotura, se interrumpen todas las transmisiones.

¿Qué son las topologías lógicas?

Las topologías lógicas van a definir la forma que tiene  los host a través del propio medio.

  • Broadcast, en este caso, cada propio host está encargado de enviar sus propios datos hacia el resto de host que existen en la red. No hay un orden de preferencia para el uso de la red, de esta forma se suele usar las preferencias en función del propio orden de llegada (quien llega primero, tiene preferencia).
  • Las transmisiones de tokens, de esta forma se va a controlar el acceso que se tiene a la red, ¿Cómo se controla esto? Esto se controla, ya que se envía un token electrónico de una forma secuencial. Cuando un host en concreto recibe el token, este propio host se va a encargar de enviar los datos a través de la red. ¿Qué ocurre si el host no cuenta con ningún dato para enviar? En ese caso, se va a transmitir un token al siguiente host, repitiendo de esta forma todo el proceso.

¿Cómo se produce la comparativa de redes?

Si estás buscando elegir la “red” mas adecuada  en tu caso, deberás tener en cuenta el número de estaciones con las que cuentas, la distancia que existen entre ellas, si existen o no dificultades físicas, que velocidad de datos se tiene, y el coste que se tendría.

¿Qué componentes hay?

Los componentes a tener en cuenta son:

  • Servidor: Es donde se van a compartir los recursos de hardware y de software con el resto de equipos que comparten la red. ¿Qué deberemos mirar?
  1. La velocidad de procesación
  2. Capacidad de almacenamiento de datos
  3. Conexión
  • Estación de trabajo: aprovechan y tienen a su disposición los recursos que ofrece la red así como los servicios que proporcionan los Servidores.
  • Pasarelas o gateways: para comunicarse con la red local y los mainframes, se necesita un software y hardware que permitan ese tipo de comunicación. El gateway se va a encargar de adaptar los protocolos de comunicación  del mainframe, para que funcionen correctamente con la red y viceversa.
  • Puentes o bridges: estos van a ser tanto el software como el hardware que permite que se conecten dos redes locales entre si. Los puentes internos, son los que se instalan en el propio servidor de la red. Y los puentes externos, son los que hacen una estación de trabajo de la misma red.

Por otro lado, nos gustaría recalcar que los propios puentes también pueden ser locales, y también remotos.

¿Qué son los puentes locales? Los puentes locales se van a encargar de conectar las redes que están en un mismo edificio. Estos usan conexiones internas, pero también usan conexiones externas.

¿Qué son los puentes remotos?  Los puentes remotos se van a encargar de conectar diferentes redes entre si, de esta forma se lleva a cabo una serie de conexiones usando redes públicas (por ejemplo, las redes telefónicas).

¿Qué son los concentradores de cableado?

Van a existir dos tipos de concentradores de cableado, por norma general suelen ser: 

  • Concentradores pasivos: estos van a ser bastante “simples” ya que van a constar solamente de un simple concentrador con la única función de “interconectar” toda la red.
  • Concentradores activos: en este caso, van a ser menos “simples” ya que estos añaden a su función básica la de amplificar y regener las señales recibidas antes de ser enviadas y ejecutadas.

Los propios concentradores del cableado, van a tener dos tipos diferentes de conexiones, que suelen diferenciarse en una para las estaciones, y otra para unirse a otros concentradores (con el fin de aumentar el tamaño que tiene la red. Por otro lado, también existen dos tipos de concentradores en función de la topología lógica, es decir, la forma en la que internamente se transmiten las conexiones y se transmiten los mensajes.

  • Tipo 1: Concentradores con topología lógica en bus (también llamados HUB): con estos dispositivos, la red se comporta enviando las señales que les llegan por todas las salidas conectadas.
  • Tipo 2: Concentradores con topología lógica en anillo (MAU): este tipo de concentradores se comporta como si la propia red fuese un anillo y este enviase la señal que le llega directamente desde un puerto hasta el siguiente.

¿Para que sirve realmente una red local?

Una red local tiene muchos usos, los más comunes van a ser:

  1. Las redes locales se usan para compartir información y recursos, tanto hardware y software.
  2. También se usan para imprimir en una impresora que está conectada a otro ordenador o directamente a la red.
  3. Sirven conectarnos a internet a través de un router mediante una línea RDSI sin necesidad de tener en cada puesto modem o línea telefónica.
  4. Tienen una utilidad si se busca compartir información a través del correo electrónico.
  5. También se usa para compartir una base de datos en modo multiusuario, de tal manera que varios usuarios puedan estar modificándola al mismo tiempo.

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>