Una red informática está compuesta por equipos que están conectados entre sí mediante líneas de comunicación y elementos de hardware.
La configuración física, es decir la configuración espacial de la red, se denomina Topología física. Los diferentes tipos de esta topología son:
En la topología de bus, todos los equipos están conectados a la misma línea de transmisión mediante un cable, generalmente coaxial.
La ventaja de esta topología es su facilidad de implementación y funcionamiento. Sin embargo, esta topología es altamente vulnerable, ya que si una de las conexiones es defectuosa, esto afecta a toda la red.
En la topología de estrella, los equipos de la red están conectados a un hardware denominado concentrador.
A diferencia de las redes bus, las redes de estrella son mucho menos vulnerables, ya que se puede eliminar una de las conexiones fácilmente desconectándola del concentrador sin paralizar el resto de la red. El punto crítico en esta red es el concentrador, ya que la ausencia del mismo imposibilita la comunicación entre los equipos de la red.
3.-Topología en Anillo
En una red con topología en anillo, los equipos se comunican por turnos y se crea un bucle de equipos en el cual cada uno "tiene su turno para hablar" después del otro. En realidad, las redes con topología en anillo no están conectadas en bucles. Están conectadas a un distribuidor (denominado MAU, Unidad de acceso multiestación) que administra la comunicación entre los equipos conectados a él, lo que le da tiempo a cada uno para "hablar".
4.-Topología en Árbol
Los nodos de esta topología se encuentran conectados a un concentrador central que controla el tráfico de la red. Sin embargo, no todos los dispositivos se conectan directamente al concentrador central. La mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se conecta al concentrador central.
El controlador central del árbol es un concentrador activo, contiene un repetidor, para retransmitir las señales, de esta forma amplifica su potencia e incrementa la distancia a la que puede viajar la señal. Los concentradores secundarios pueden ser activos o pasivos. Un concentrador pasivo proporciona solamente una conexión fisica entre los dispositivos conectados.
5.-Topología en Malla
En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo. El término dedicado significa que el enlace conduce el tráfico únicamente entre los dos dispositivos que conecta.
Ventajas de la topología de malla:
- Garantiza que cada conexión sólo debe transportar la carga de datos propia de los dispositivos conectados.
- Es robusta, Si un enlace falla, no inhabilita todo el sistema.
- Es la privada y segura, Cuando un mensaje viaja a través de una línea dedicada, solamente lo ve el receptor adecuado.
6.-Topología HIBRIDA
Las Redes híbridas combinan una o más topologías en una misma red, es decir dos o más topologías utilizadas juntas.
TOPOLOGIA DE ETHERNET
Ethernet (también conocido como estándar IEEE 802.3) es un estándar de transmisión de datos para redes de área local que se basa en el siguiente principio:
“Tdos los equipos en una red Ethernet están conectados a la misma línea de comunicación compuesta por cables cilíndricos.”
La comunicación se lleva a cabo por medio de la utilización un protocolo denominado CSMA/CD que significa que es un protocolo de acceso múltiple que monitorea la portadora.
Esta comunicación se realiza de manera simple:
- Cada equipo verifica que no haya ninguna comunicación en la línea antes de transmitir.
- Si dos equipos transmiten simultáneamente, entonces se produce una colisión (o sea, varias tramas de datos se ubican en la línea al mismo tiempo).
Las principales características de las topologías Ethernet:
- Rapidez y velocidad de traspaso fiable: 10 Mbps.
- Fácil compatibilidad: más componentes de Red para adaptarse a los estándares Ethernet.
- Máxima flexibilidad (dos topologías-bus o estrella) y cinco tipos de cable (estándar o coaxial delgado; par trenzado sin blindaje; FOIRL o fibra óptica 10BASE-FL).
Topología TOKEN RING
El método de acceso es conocido como token passing o Paso de testigo y consiste en que una sola estación puede transmitir en determinado instante y es precisamente la que posea en ese momento el Token, este es el encargado de asignar los permisos para transmitir los datos.
La información que viaja en el recorre una sola dirección a lo largo de la red. No requiere de enrutamiento, ya que cada paquete es pasado a su vecino y así consecutivamente, por ejemplo, tenemos tres estaciones de trabajo A, B, C, etc., si una estación A transmite un mensaje, este pasa a B, independientemente de si va dirigido a
A pesar de que inicialmente tuvo mucho éxito, finalmente es desplazada por Ethernet como se manifestó a favor de la tecnología y la arquitectura de redes de área local (LAN).
TOPOLOGÍA EN FDDI
La tecnología LAN FDDI (interfaz de datos distribuida por fibra) es una tecnología de acceso a redes a través líneas de fibra óptica. De hecho, son dos anillos: el anillo "primario" y el anillo "secundario", que permite capturar los errores del primero.
La topología de
Hola jorge!!!!
ResponderEliminarMe parece que la informacion esta bien pero te faltaron algunas ventajas y desventajas de algunas topologis.
Hola Jorge!!!!!!!!!!!!!
ResponderEliminarBuena investigacion y resumen pero lo que hiso falta fueron las ventajas y desventajas de cada una de las topologias de REd, pero en general buen trabajo.....
Nos Vemos.
que onda jorge:
ResponderEliminaren cuanto a la parte fisica se ve bien tu blog porque ahora si le pusiste varias imagenes y asi es mas comprensible el texto pero al igual que mis compañeros de arriba considero que te faltaron ventajas y desventajas pues solo encontre en las tres siguientes topologias: maya, estrella y bus y eso solo ventajas
bye :)
cerrado---!!!!!!!! xD.-
ResponderEliminarmuy buena informacion
ResponderEliminarmira me parece que eres un subnormal por poner la letra amarilla, quitate la foto de xulako coño
ResponderEliminarMira chabal, pienso lo mismo que el jordi fernandez, eres un hijo de puta, deberian de matarte porque no vales para nada hijo de la gran puta, te mataria si tuviera la oportunidad hijo de puta sudaca cabron, dime donde vives subnormal a ver si tienes cojones
ResponderEliminarCoincidos con la opinion de los usuarios alvaro y jordi,eres el mayor hijo de puta que he conocido en mis años de existencia,me das un asco terrible y solo espero que te manden a tu pais en una puta patera rota dentro de poco...eres la mayor mierda de todo blogspot ojala que te maten y te hagan sufrir mucho y quitate la foto esa de retrasado que tiene de perfil hijo de mil putas,MACHUPICHU!
ResponderEliminartiri tiri tiri(8)!
HIJO PUTAAA!
Eres mas feo que pegarle a un padre con un calcetin sudado el dia de su compleaños, AAASSSQUERRROOOOSSSSOOOOOOOOHHHH
ResponderEliminarEste comentario ha sido eliminado por el autor.
ResponderEliminar