Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
REDES por Mind Map: REDES

1. Una red es una estructura que dispone de un patrón que la caracteriza. La noción de informática, por su parte, hace referencia a los saberes de la ciencia que posibilitan el tratamiento de datos de manera automatizada a través de computadoras (ordenadores).

2. Topologias de RED

2.1. Topología física:

2.1.1. Se refiere al diseño actual del medio de transmisión de la red.

2.1.1.1. Topología de ducto (bus)

2.1.1.1.1. Una topología de ducto o bus está caracterizada por una dorsal principal con dispositivos de red interconectados a lo largo de la dorsal. Las redes de ductos son consideradas como topologías pasivas. Las computadoras "escuchan" al ducto. Cuando éstas están listas para transmitir, ellas se aseguran que no haya nadie más transmitiendo en el ducto, y entonces ellas envían sus paquetes de información. Las redes de ducto basadas en contención (ya que cada computadora debe contender por un tiempo de transmisión) típicamente emplean la arquitectura de red ETHERNET.

2.1.1.2. Topología de estrella (star)

2.1.1.2.1. En una topología de estrella, las computadoras en la red se conectan a un dispositivo central conocido como concentrador (hub en inglés) o a un conmutador de paquetes (swicth en inglés). En un ambiente LAN cada computadora se conecta con su propio cable (típicamente par trenzado) a un puerto del hub o switch. Este tipo de red sigue siendo pasiva, utilizando un método basado en contensión, las computadoras escuchan el cable y contienden por un tiempo de transmisión. Debido a que la topología estrella utiliza un cable de conexión para cada computadora, es muy fácil de expandir, sólo dependerá del número de puertos disponibles en el hub o switch (aunque se pueden conectar hubs o switchs en cadena para así incrementar el número de puertos). La desventaja de esta topología en la centralización de la comunicación, ya que si el hub falla, toda la red se cae.

2.1.1.3. Topología de anillo (ring)

2.1.1.3.1. Una topología de anillo conecta los dispositivos de red uno tras otro sobre el cable en un círculo físico. La topología de anillo mueve información sobre el cable en una dirección y es considerada como una topología activa. Las computadoras en la red retransmiten los paquetes que reciben y los envían a la siguiente computadora en la red. El acceso al medio de la red es otorgado a una computadora en particular en la red por un "token". El token circula alrededor del anillo y cuando una computadora desea enviar datos, espera al token y posiciona de él. La computadora entonces envía los datos sobre el cable. La computadora destino envía un mensaje (a la computadora que envió los datos) que de fueron recibidos correctamente. La computadora que transmitio los datos, crea un nuevo token y los envía a la siguiente computadora, empezando el ritual de paso de token o estafeta (token passing) nuevamente. La topología de anillo es muy utlizada en redes CAN y MAN, en enlaces de fibra óptica (SONET, SDH) y FDDI en redes de campus.

2.1.1.4. Topología de malla (mesh)

2.1.1.4.1. La topología de malla (mesh) utiliza conexiones redundantes entre los dispositivos de la red aí como una estrategía de tolerancia a fallas. Cada dispositivo en la red está conectado a todos los demás (todos conectados con todos). Este tipo de tecnología requiere mucho cable (cuando se utiliza el cable como medio, pero puede ser inalámbrico también). Pero debido a la redundancia, la red puede seguir operando si una conexión se rompe. Las redes de malla, obviamente, son mas difíciles y caras para instalar que las otras topologías de red debido al gran número de conexiones requeridas. La red Internet utiliza esta topología para interconectar las diferentes compañías telefónicas y de proveedoras de Internet, mediante enlaces de fibra óptica.

2.2. TOPOLOGÍAS LÓGICAS

2.2.1. Las topologías lógicas definen cómo los dispositivos de red se comunicarán a través de las topologías físicas, es decir cómo los dispositivos simultáneamente accederán al medio de comunicación de una manera ordenada. Existen dos tipos de topologías lógicas a nivel de LAN.

2.2.1.1. ► Topología con medio compartido

2.2.1.1.1. En este tipo de topología lógica todos los dispositivos tienen la habilidad de acceder al medio de comunicación compartido en cualquier momento. Este hecho se convierte en ventaja y desventaja, a la vez. La principal desventaja es que como el medio de comunicación es compartido se pueden ocasionar colisiones, donde dos o más nodos de la red transmitan al mismo tiempo, dando como resultado que se pierdan los paquetes y deban renviarse hasta que no existan más colisiones. Ethernet es el ejemplo más característico y utiliza como protocolo de acceso al medio el CSMA/CD (Carrier Sense Multiple Access/Collision Detection).

2.2.1.2. ► Topología basada en token

2.2.1.2.1. Las topologías lógicas basadas en token funcionan utilizando un testigo o estafeta (token) para proveer acceso al medio físico, el cual recorre la red en un orden lógico. Para que un nodo pueda transmitir o recibir información necesita forzosamente tener el token en su poder en ese momento. A diferencia del medio compartido, vimos que en este esquema todos los nodos pueden transmitir en cualquier momento. En una red basada en token, no ocurre eso, se necesita el token para realizar la acción. La principal desventaja de este método es el retardo, es decir, el tiempo que recorre el token en dar la vuelta para que determinado nodo pueda transmitir. La ventaja respecto al esquema anterior, es la ausencia de colisiones. Las redes basadas en token se adaptan más para topologías físicas en anillo.

3. Arquitectura de red

3.1. Es el diseño de una red de comunicaciones. Es un marco para la especificación de los componentes físicos de una red y de su organización funcional y configuración, sus procedimientos y principios operacionales, así como los formatos de los datos utilizados en su funcionamiento, todo esto engloba el proceso de la conexión pública donde se puede tener todo el acceso a la red más grande.

3.1.1. Direccionamiento/Enrutamiento: Es aplicando identificadores (direcciones) a los dispositivos en diferentes capas de protocolo (por ejemplo, de enlace de datos y de la red), mientras que el enrutamiento es aprender acerca de la conectividad dentro de redes y entre las redes y la aplicación de esta información de conectividad IP para reenviar paquetes a sus destinos .

3.1.2. Gestión de red Está proporcionando funciones para controlar, planificar, asignar, implementar, coordinar, y recursos de la red de monitores. La gestión de la red es parte de la mayoría o la totalidad de los dispositivos de red.

3.1.3. El Rendimiento El mal rendimiento del conjunto de los mecanismos no utilizados para configurar, operar, administrar los recursos en las redes que contribuyen al mal rendimiento que los usuarios que no hacen rendir su rendimiento en las redes de una arquitectura de red. Esto incluye la capacidad de planificación e ingeniería de tráfico, así como una variedad de mecanismos de servicio.

3.1.4. La Seguridad Es un requisito para garantizar la confidencialidad, integridad y disponibilidad de usuario, aplicación, dispositivo y la red de información y recursos físicos. Este a menudo se combina con la privacidad, lo cual es un requisito para proteger la santidad del usuario, la aplicación, el dispositivo y la red de información La seguridad describe cómo los recursos del sistema se encuentran protegidos contra robo, daños, denegación de servicio (DOS), o el acceso no autorizado.

3.1.5. La Optimización Determinar y comprender el conjunto de las relaciones internas permiten cada componente arquitectura para ser optimizado para una red en particular. Esto se basa en la entrada para esa red en particular, los requisitos, los flujos de tráfico estimados, y las metas para esa red.

4. Tipos de redes segun su alcance

4.1. RED DE ÁREA PERSONAL (PAN)

4.1.1. Hablamos de una red informática de pocos metros, algo parecido a la distancia que necesita el Bluetooth del móvil para intercambiar datos. Son las más básicas y sirven para espacios reducidos, por ejemplo si trabajas en un local de una sola planta con un par de ordenadores

4.2. RED DE ÁREA LOCAL (LAN)

4.2.1. Es la que todos conocemos y la que suele instalarse en la mayoría de las empresas, tanto si se trata de un edificio completo como de un local. Permite conectar ordenadores, impresoras, escáneres, fotocopiadoras y otros muchos periféricos entre sí para que puedas intercambiar datos y órdenes desde los diferentes nodos de la oficina. Las redes LAN pueden abarcar desde los 200 metros hasta 1 kilómetro de cobertura.

4.3. RED DE ÁREA DE CAMPUS (CAN)

4.3.1. Supongamos que tenemos varios edificios en los que queremos montar una red inalámbrica. ¿Qué pasa si el área de cobertura debe ser mayor a los 1000 metros cuadrados? Y no lo digo sólo por las universidades; las instalaciones de los parques tecnológicos, recintos feriales y naves comerciales pueden superar perfectamente esa superficie. En tal caso, tenemos las redes CAN. Habría varias redes de área local instaladas en áreas específicas, pero a su vez todas ellas estarían interconectadas, para que se puedan intercambiar datos entre sí de manera rápida, o pueda haber conexión a Internet en todo el campus.

4.4. RED DE ÁREA METROPOLITANA (MAN)

4.4.1. Mucho más amplias que las anteriores, abarcan espacios metropolitanos mucho más grandes. Son las que suelen utilizarse cuando las administraciones públicas deciden crear zonas Wifi en grandes espacios. También es toda la infraestructura de cables de un operador de telecomunicaciones para el despliegue de redes de fibra óptica. Una red MAN suele conectar las diversas LAN que hay en un espacio de unos 50 kilómetros.

4.5. RED DE ÁREA AMPLIA (WAN)

4.5.1. Es una red propia para las empresas que trabajan con servidores y no quieren perder rendimiento en el tráfico de usuario, ya que manejan una enorme cantidad de datos. Suelen utilizarlo mucho las empresas tecnológicas. En Cisco te cuentan las ventajas de una red SAN.

4.6. RED DE ÁREA LOCAL VIRTUAL (VLAN)

4.6.1. Las redes de las que hablamos normalmente se conectan de forma física. Las redes VLAN se encadenan de forma lógica (mediante protocolos, puertos, etc.), reduciendo el tráfico de red y mejorando la seguridad. Si una empresa tiene varios departamentos y quieres que funcionen con una red separada, la red VLAN.