SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
Topologías de las LAN
  Planificación y Administración de Redes
           Ricardo Zamora Fernández
Índice

 Introducción a la red local LAN
 Historia de la red LAN
 Topologías
    Tipos de topologías
        Topología de Bus
        Topología de estrella
        Topología de anillo
        Topología de árbol
        Topología de de malla
 Técnicas de control de acceso al medio
    Técnicas de reparto de la capacidad del canal
    Técnicas de contienda
        Contienda simple (Aloha)
        Contienda ranurada (slotted Aloha)
        Contienda con escucha (CSMA: Carrier Sense Medium Access)
        Contienda con escucha y detección de colisión (CSMA-CD)
    Técnicas de selección
    Técnicas de reserva
Introducción a la red local LAN

Las redes de área local (LAN – Local Area Network - ) es uno de los avances ofimáticos más
importante de los últimos años, y permiten compartir recursos (físicos: impresoras, router de acceso
a internet... o lógicos: programas, ...) a los usuarios de un área determinada como puede ser un centro
de trabajo. La utilización de LAN facilita además el mantenimiento, la gestión y la seguridad de los
equipos informáticos englobados en la LAN.


El IEEE (Institute of Electrical and Electronics Engineers) se consolida como el organismo de
normalización más relevante en el campo de la LAN, con su serie 802, donde se encuentran
estandarizadas diferentes tecnologías de redes LAN tan conocidas como Ethernet, Token Ring, Wifi,
Bluetooth, …


El término LAN puede referirse a un gran número de tecnologías cuyas propiedades más
destacadas serán:


   1. Múltiples sistemas conectados a un medio compartido. El medio compartido cableado (BUS)
       disminuye el coste de la instalación, aunque la tendencia actual es la contraria por motivos
       de eficiencia y ancho de banda.
   2. Gran capacidad de transmisión: en el caso de medio compartido, este ancho de banda se
       reparte entre todas la estaciones.
   3. Capacidad de difusión (o envío multicast).
   4. Limitación en la extensión geográfica y en el número de estaciones.
   5. Relación de igualdad entre equipos conectados.
   6. Normalmente son de propiedad privada, por lo que no se encuentran reguladas por la
       administración.
Historia de la red LAN

En plena Guerra Fría, el Departamento de Defensa (DoD) de los Estados Unidos, funda la Agencia de
Proyectos Avanzados de Investigación (ARPA) en respuesta al primer satélite soviético y, para
devolver a los EEUU la superioridad en el área de las aplicaciones militares de la informática.


Durante los años 60 y 70 se crearon muchas tecnologías de redes, cada una basada en un diseño
específico de hardware. Algunas de estas redes, llamadas de aérea local LAN (Local Aérea Network),
conectaban equipos en distancias cortas mediante cables y hardware específico instalado en cada
equipo.


En 1960 el Departamento de Defensa ya poseía una red de computadoras uniendo sus centros
estratégicos y de investigación. En temor a que hubiera un ataque nuclear que dañara esta red e
impidiera que el ejército americano se comunicara con sus centros de misiles, la RAND Corporation
creó el método de Conmutación de Paquetes ("Packet-switching").
La base de este método consiste en que la información a transmitir se fracciona en trozos. Además
del fragmento de información a transmitir, se añaden etiquetas con información del origen del que
partió, y del destino al que debe llegar, así como otros datos que permiten verificar que el paquete ha
llegado íntegro, sin errores de transmisión, y de los diversos pasos que ha realizado de PC en PC
hasta que alcanza su objetivo. El camino que tiene que tomar para alcanzar su destino es indiferente.
No importa la ruta, dos paquetes con el mismo origen y destino pueden llegar por caminos distintos.


La agencia ARPA estudia las posibilidades de este sistema y para dar respuesta concreta a estas
cuestiones y planteamientos teóricos, en 1969 la Agencia ARPA crea ARPANet ("Advanced Research
Proyect Agendy Network"), una red experimental de computadoras basada en la tecnología de
conmutación de paquetes. ARPANet era un proyecto para interconectar los diversos tipos de redes y
permitir el libre intercambio de información entre los usuarios, independientemente de las máquinas
o redes que utilizaran. Para ello se agregaron unos equipos especiales, llamados enrutadores, que
conectaban redes LAN y WAN de diferentes tipos. Los equipos interconectados necesitaban un
protocolo común. El nuevo protocolo de red propuesto por ARPA se denominó NCP , y el sistema de
esta red de redes interconectadas comenzó a llamarse Internet.


La primera instalación real de una red de este tipo, se realizó dentro del edificio del Laboratorio
Nacional de Física de Inglaterra en 1968. En muy poco tiempo una compañía de Cambridge ganó el
concurso para construir los conmutadores de paquetes IMP (Procesadores de Mensajes de Interfaz)
que utilizaría la red. En el mes de septiembre llega a la universidad de UCLA el primer IMP
(posteriormente esta universidad se convertía en el corazón de la comunidad Internet, gracias en
gran parte al científico y profesor Leonard Kleinrock). Pocas semanas después llegaron IMPs a las
universidades de Stanford (Stanford Research Institute, SRI); Santa Bárbara de California (UCSB);
Universidad de California en Los Ángeles (UCLA), y la universidad de Utah en Salt Lake City. Cuando
estos equipos estuvieron configurados, se conectaron a líneas telefónicas, y ARPANET empezó a
funcionar con estos cuatro nodos en 1969.


El crecimiento de los llamados computadores personales hizo que en un lugar físico existieran
docenas o incluso cientos de computadores. La intención inicial de conectar estos computadores fue,
generalmente, compartir espacio de disco e impresoras láser, pues eran muy caros en este tiempo.
Había muchas expectativas en este tema desde 1983 y la industria informática declaró que el
siguiente año sería “El año de las Lan”.


En realidad esta idea fracasó debido a la proliferación de incompatibilidades de la capa física y la
implantación del protocolo de red, y la confusión sobre la mejor forma de compartir los recursos. Lo
normal era que cada vendedor tuviera tarjeta de red, cableado, protocolo y sistema de operación de
red. Con la aparición de Netware surgió una nueva solución, la cual ofrecía: soporte imparcial para
los más de cuarenta tipos existentes de tarjetas, cables y sistemas operativos mucho más sofisticados
que los que ofrecían la mayoría de los competidores. Netware dominaba el campo de las Lan de los
computadores personales desde antes de su introducción en 1983 hasta mediados de los años 1990,
cuando Microsoft introdujo Windows NT Advance Server y Windows for Workgroups.
De todos los competidores de Netware, sólo Banyan VINES tenía poder técnico comparable, pero
Banyan ganó una base segura. Microsoft y 3Com trabajaron juntos para crear un sistema operativo
de red simple el cual estaba formado por la base de 3Com's 3+Share, el Gestor de redes Lan de
Microsoft y el Servidor de IBM. Ninguno de estos proyectos fue muy satisfactorio.
Topologías

La topología es la disposición geométrica de las estaciones de una red y los cables que las conectan,
es decir, la disposición de los diferentes componentes de una red y la forma que adopta el flujo de
información.
Las topologías fueron ideadas para establecer un orden que evitase el caos que se produciría si las
estaciones de una red fuesen colocadas de forma aleatoria. La topología tiene por objetivo hallar
cómo todos los usuarios pueden conectarse a todos los recursos de red de la manera más económica
y eficaz; al mismo tiempo, capacita a la red para satisfacer las demandas de los usuarios con un
tiempo de espera lo más reducido posible. Para determinar qué topología resulta más adecuada para
una red concreta se tienen en cuenta numerosos parámetros y variables, como el número de
máquinas que se van a interconectar, el tipo de acceso al medio físico deseado, etc.
Dentro del concepto de topología se pueden diferenciar dos aspectos: topología física y topología
lógica.


    1. La topología física se refiere a la disposición física de las máquinas, los dispositivos de red y
          el cableado. Así, dentro de la topología física se pueden diferenciar dos tipos de conexiones:
          punto a punto y multipunto.
             a. En las conexiones punto a punto existen varias conexiones entre parejas de
                 estaciones adyacentes, sin estaciones intermedias.
             b. Las conexiones multipunto cuentan con un único canal de transmisión, compartido
                 por todas las estaciones de la red. Cualquier dato o conjunto de datos que envíe una
                 estación es recibido por todas las demás estaciones.
    2. La topología lógica se refiere al trayecto seguido por las señales a través de la topología
          física, es decir, la manera en que las estaciones se comunican a través del medio físico. Las
          estaciones se pueden comunicar entre sí directa o indirectamente, siguiendo un trayecto que
          viene determinado por las condiciones de cada momento.
Tipos de topologías


Topología de Bus


Los nodos que componen la red quedan unidos entre sí linealmente, uno a continuación del otro. Se
tienen que incluir en ambos lados del bus unos dispositivos denominados terminadores, que evitan
posibles rebotes de la señal.
Esta topología permite que todas las estaciones reciban la información que se transmite, una
estación transmite y todas las restantes escuchan. Consiste en un cable con un terminador en cada
extremo del que se cuelgan todos los elementos de una red. Todos los nodos de la red están unidos a
este cable: el cual recibe el nombre de "Backbone Cable". Tanto Ethernet como Local Talk pueden
utilizar esta topología.




Ventajas:


    1. Simplicidad en el cableado, ya que no se acumulan montones de cables en torno al nodo.
    2. Hay una gran facilidad de ampliación, y se pueden agregar fácilmente nuevas estaciones o
        ampliar la red añadiendo una nueva línea conectada mediante un repetidor.
    3. Existe una interconexión total entre los equipos que integran la LAN.


Inconvenientes:


    1. Un fallo en una parte del cableado detendría el sistema, total o parcialmente, en función del
        lugar en que se produzca. Además, es muy difícil localizar las averías en esta topología. Sin
        embargo, una vez localizado el fallo, al desconectar de la red la parte averiada ya no
        interferirá en la instalación.
2. Todos los nodos han de ser inteligentes, ya que han de manejar el medio de comunicación
       compartido.
   3. Debido a que la información recorre el bus bidireccionalmente hasta encontrar su destino, la
       posibilidad de que sea interceptada por usuarios no autorizados es superior a la existente en
       una red de estrella.



Topología de estrella


La topología en estrella es una de los topologías más antiguas que existen. En ella existe un nodo
central al cual se conectan todos los equipos, de modo similar al radio de una rueda.
En esta topología, cada estación tiene una conexión directa a un acoplador (conmutador) central.
Una manera de construir esta topología es con conmutadores telefónicos que usan la técnica de
conmutación de circuitos.




Otra forma de esta topología es una estación que tiene dos conexiones directas al acoplador de la
estrella (nodo central), una de entrada y otra de salida (la cual lógicamente opera como un bus).
Cuando una transmisión llega al nodo central, este la retransmite por todas las líneas de salida.


Ventajas:


   1. El fallo de un nodo no causa problemas de funcionamiento al resto de la red.
   2. La detección y localización de averías es sencilla.
   3. Es posible conectar terminales no inteligentes, ya que el nodo central tiene capacidad de
       proceso.
Inconvenientes:
1. La avería del nodo central supone la inutilización de la red.
    2. Se necesitan longitudes grandes de cableado, ya que dos estaciones cercanas entre sí, pero
        distantes del nodo central, requieren cada una un cable que las una a éste.
    3. Poseen limitaciones en cuanto a expansión (incremento de nodos), dado que cada canal
        requiere una línea y una interfaz al nodo principal.
    4. La carga de red es muy elevada en el nodo central, por lo cual éste no se puede utilizar más
        que como servidor o controlador.
    5. No soporta cargas de tráfico elevadas por sobrecarga del nodo central.


Topología de anillo


Las estaciones están unidas unas con otras formando un círculo por medio de un cable común. El
último nodo de la cadena se conecta al primero cerrando el anillo. Las señales circulan en un solo
sentido alrededor del círculo, regenerándose en cada nodo. Con esta metodología, cada nodo
examina la información que es enviada a través del anillo. Si la información no está dirigida al nodo
que la examina, la pasa al siguiente en el anillo.
El cableado es el más complejo de todos, debido, en parte, al mayor coste del cable, así como a la
necesidad de emplear dispositivos MAU (Unidades de Acceso Multiestación) para implementar
físicamente el anillo.
Cuando existen fallos o averías, es posible derivar partes de la red mediante los MAUs, aislando las
partes defectuosas del resto de la red mientras se determina el problema. Así, un fallo en una parte
del cableado no detiene la red en su totalidad.
Cuando se quieren añadir nuevas estaciones de trabajo se emplean también los MAUs, de modo que
el proceso no posee una complicación excesiva.


Ventajas:


   1. Es posible realizar el enlace mediante fibra óptica por sus características de
       unidireccionalidad, con las ventajas de su alta velocidad y fiabilidad.


Inconvenientes:


   1. La caída de un nodo supone la paralización de la red.
   2. Es difícil localizar los fallos.
   3. La reconfiguración de la red es complicada, puesto que incluir un ordenador más en la red
       implica variar el nodo anterior y posterior de varios nodos de la red.


Topología de árbol


La topología en árbol es una variante de la topología en bus. Esta topología comienza en un punto
denominado cabezal o raíz (headend). Uno o más cables pueden salir de este punto y cada uno de
ellos puede tener ramificaciones en cualquier otro punto. Una ramificación puede volver a
ramificarse. En una topología en árbol no se deben formar ciclos.
Una red como ésta representa una red completamente distribuida en la que computadoras alimentan
de información a otras computadoras, que a su vez alimentan a otras. Las computadoras que se
utilizan como dispositivos remotos pueden tener recursos de procesamientos independientes y
recurren a los recursos en niveles superiores o inferiores conforme se requiera.
que a su vez
alimentan a otras. Las computadoras que se utilizan como dispositivos remotos pueden tener
recursos de procesamientos independientes y recurren a los recursos en niveles superiores o
inferiores conforme se requiera.


Ventajas:


   1. Tiene una gran facilidad de expansión, siendo la colocación de nuevos nodos o ramas
       sencilla.
   2. La detección de problemas es relativamente sencilla, ya que se pueden desconectar
estaciones o ramas completas hasta localizar la avería.


Inconvenientes:


   1. Hay una dependencia de la línea principal, y los fallos en una rama provocan la caída de
       todos nodos que cuelgan de la rama o subramas.
   2. Existen problemas de atenuación de la señal por las distancias, y pueden necesitar
       repetidores.



Topología de de malla


La topología en malla es una topología de red en la que cada nodo está conectado a todos los nodos.
De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de
malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las
comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores.




Ventajas:


   1. Ofrece una redundancia y fiabilidad superiores.
   2. Cada equipo está conectado a todos los demás equipos mediante cables separados.
   3. Esta configuración ofrece caminos redundantes por toda la red, de modo que si falla un
       cable, otro se hará cargo del tráfico.


Inconvenientes:
1. Caras de instalar, ya que utilizan mucho cableado.
2. En gran parte de las ocasiones, la topología en malla se utiliza junto con otras topologías para
   formar una topología híbrida.
Técnicas de control de acceso al medio

Al tener un medio compartido, en las LAN se precisa de un mecanismo que ordene el acceso al canal,
indicando en cada momento cual de todas las estaciones puede enviar sus datos. Para medir la
eficacia de la técnica empleada se utilizan diversos criterios, como son: retardo de acceso al canal
(tiempo desde que una estación quiere transmitir hasta que consigue hacerlo), caudal eficaz
conseguido (fracción de la capacidad del canal disponible para las estaciones), equidad (que todas
las estaciones tengan el mismo derecho de uso del canal), simplicidad, adaptación a diversos tipos de
tráfico. De todos ellos el más utilizado es el retardo de acceso al canal y el caudal eficaz conseguido.


Podemos clasificar las técnicas de acceso al medio en cuatro grandes familias: técnicas de reparto de
la capacidad del canal, técnicas de contienda, técnicas de selección y técnicas de reserva. Cada una de
dichas técnicas tiene sus ventajas e inconvenientes, por lo que las distintas tecnologías de LAN
pueden utilizar las técnicas anteriores o bien emplear técnicas mixtas.


Técnicas de reparto de la capacidad del canal


En este caso se divide la capacidad del canal ( C ) en diversos subcanales de menor capacidad, lo que
puede lograrse empleando técnicas de multiplexión (en el tiempo o en la frecuencia). Dichos
subcanales son asignados en exclusiva para las distintas comunicaciones, evitando así posibles
conflictos al transmitir. En esta técnica, los principales inconvenientes son:


   1. El retardo de acceso al medio se incrementa de forma proporcional al número de subcanales,
       por lo que para LAN con muchas estaciones resulta excesivo. El retardo de acceso al medio
       podemos expresarlo como: k/(C/L + Lambda), donde k es el número de subcanales, C la
       capacidad del canal, L la longitud media de los paquetes y Lambda el número medio de
       paquetes por segundo (entre todas las estaciones). Para N estaciones necesitaremos k=(N^2
       – N)/2 subcanales.
   2. En el caso de transmisiones a ráfagas (típico de datos), los subcanales están sin utilizar
       durante los periodos de no transmisión.
Técnicas de contienda


En ellas las estaciones compiten entre sí por el uso del canal. En general presentan retardos de
acceso al canal bajos cuando hay poco tráfico y su principal inconveniente radica en caudal eficaz
conseguido (especialmente en alta carga). Los protocolos de contienda no garantizan ni la equidad ni
el tiempo máximo para el acceso al canal.


Contienda simple (Aloha)


Diseñado en 1970 para una LAN vía radio que conectaba diversas islas en la universidad de Hawai.
La sede central estaba en Honolulu y el funcionamiento es el siguiente:
- Cuando una estación tiene información para transmitir a la sede central, lo hace.
- Si la central recibe dos transmisiones simultáneas, será incapaz de extraer la información de cada
una, por lo que se produce una colisión y no asiente la llegada de ninguna trama.
- Si la estación que envió la información no recibe el asentimiento en un tiempo predeterminado,
entiende que colisionó, quedando a la espera durante un tiempo aleatorio antes de volver a
intentarlo.


El periodo de tiempo que una trama o paquete puede sufrir colisión es de 2T, siendo T el tiempo que
se tarda en transmitir una trama. Este método permite como máximo aprovechar el 18% de la
capacidad del canal, ya que en cada colisión se habrá estado utilizando el canal durante un tiempo
(tiempo perdido) sin haber logrado transmitir información. Por eso, cuando el tráfico que quieran
cursar entre todas las estaciones supere (en media) el 18% de la capacidad del canal, ya que en cada
colisión se habrá estado utilizando el canal durante un tiempo (tiempo) perdido sin haber logrado
transmitir información. Por eso, cuando el tráfico que quieran cursar entre todas las estaciones
supere (en media) el 18% de la capacidad del canal, este método no funciona, quedando bloqueado
el canal en intentos de retransmisión.


Contienda ranurada (slotted Aloha)


Este método es una mejora sobre el anterior, y exige que todos los terminales utilicen la misma señal
de reloj (sincronizados), lo que puede conseguirse mediante la difusión de pulsos de sincronismo.


En este caso, se divide el tiempo en intervalos o ranuras de longitud fija T (igual al tiempo de trama)
y se impone la condición de que una estación tan sólo puede transmitir al comienzo de una ranura.
Con esta medida se logra disminuir el periodo vulnerable y el tiempo perdido a T (la mitad), con lo
que el rendimiento del canal sube al doble que en el caso anterior: podremos utilizar el 32% de la
capacidad canal para los usuarios.


Contienda con escucha (CSMA: Carrier Sense Medium Access)


Mejora el rendimiento de la contienda simple y ranurada en los casos dónde el tiempo de transmisión
del paquete (T) sea muy superior al tiempo máximo de propagación de la señal en el medio (tp).
Cuando una estación tiene un paquete que transmitir escucha el medio físico para verificar si está
libre u ocupado. En caso de que esté ocupado retrasa la transmisión, evitando así una colisión. Este
método no evita del todo las colisiones, ya que si dos estaciones quieren transmitir a la vez, ambas
encontrarán el medio libre y se producirá colisión. En el caso más desfavorable, una estación no se
dará cuenta de que otra está transmitiendo hasta pasados tp segundos, que será ahora el periodo
vulnerable. La eficacia de este método se incrementa (y por tanto el caudal eficaz) conforme el ratio
a = tp/T se reduce (esto es, para tramas grandes y tiempos de propagación pequeños). En caso de
producirse un colisión, el tiempo perdido será ahora de (en el peor de los casos) T+2tp. Cuando un
terminal reconoce que un paquete suyo ha sufrido colisión (de lo que se percata pasado un tiempo
sin recibir asentimiento), esperará un tiempo aleatorio antes de volver a intentarlo. Este método se
puede emplear en canales semiduplex.
En función de lo que hace un terminal cuando encuentra ocupado el canal, se distinguen tres
variantes:


   1. CSMA-0 Persistente:
             a. Si el canal está libre, transmite.
             b. Si está ocupado espera un tiempo aleatorio (el mismo que ante una colisión) y vuelve
                a comprobar el canal.


   2. CSMA-1 Persistente:
             a. Si el canal está libre, transmite
             b. Si está ocupado chequea continuamente el canal, transmitiendo en cuanto queda
                libre.


 3. CSMA-p Persistente:
   a. Si el medio está libre, transmite
b. Si está ocupado chequea continuamente hasta que quede libre, en cuyo caso emplea el
       siguiente esquema de transmisión rasurado:
                    i.   En cana nuevo slot (un slot se define como tp) transmite con probabilidad p y
                         espera al siguiente slot con probabilidad 1-p.
                    ii. Si el canal está libre en el nuevo instante, repite lo anterior.
                    iii. Si el canal estuviera ocupado, espera un tiempo aleatorio (igual que el caso de
                         colisión) y comienza desde el principio.


El CSMA-0 persistente ofrece el mejor caudal eficaz (llegando cerca del 100% para valores de a
menores de 0.001), aunque es el método que nos proporciona el mayor retardo de acceso al canal. El
caso contrario sería CSMA-1p, donde el retardo de acceso al canal es el menor pero el caudal eficaz
se sitúa en el 55% para el mejor de los casos (a=0). Un punto intermedio lo representa CSMA-p
persistente, donde los retardos son mejores que en el caso de CSMA-0 y el caudal eficaz mejora el
caso del CSMA-1p.


Contienda con escucha y detección de colisión (CSMA-CD)


Uno de los problemas de CSMA es el tiempo perdido tras la colisión (T+2tp). Con la detección de
colisión (CD), el terminal se encuentra escuchando el medio mientras transmite. Si el terminal
detecta diferencia entre lo que transmite y lo que escucha, entiende que hubo colisión y deja de
transmitir inmediatamente, enviando a continuación una señal especial (jamming) para que todos
los terminales descarten el paquete recibido.
En tal caso, el terminal esperará un tiempo aleatorio (en función del tipo de CSMA que emplee) antes
de volver a intentarlo. En CSMA/CD no se requiere un asentimiento por parte del receptor, aunque si
es preciso que una estación tenga capacidad de transmitir y recibir simultáneamente (full duplex).
Para que una estación tenga la certeza de que su paquete no sufrió colisión, debe permanecer a la
escucha del canal al menos 2tp, por lo que una de las condiciones para emplear CSMA/CD es que T>
2tp. Al disminuir el tiempo perdido tras la colisión aumenta el caudal eficaz, que puede llegar cerca
del 90% en función del tipo de CSMA y del parámetro a.




Técnicas de selección


Los usuarios transmiten por turnos (siempre y cuando tengan información para transmitir). Existen
dos modelos: centralizados y distribuidos.


   1. Centralizado (Maestro-Esclavo): la estación maestro envía un mensaje de difusión que
       contiene la dirección de la estación que tiene el turno para transmitir, que aprovechará la
       ocasión para enviar tantos paquetes como le permita el tipo de control empleado (1, varios, o
       todos los que pueda hasta un tiempo máximo). El Maestro va sondeando a los diversos
       terminales de forma cíclica. La eficiencia de este método depende de la fase de interrogación
       (sobrecarga por protocolo) y de si el equipo sondeado tiene o no información para enviar.
   2. Distribuido: precisan de una topología lógica en anillo, donde las estaciones van pasándose el
       testigo (una trama especial) que las capacita para enviar información a la red. El rendimiento
       dependerá también del tiempo máximo de posesión del testigo.


Ambos métodos son más complejos que los de contienda, aunque ofrecen mejores caudales en el
caso de alta carga. Por el contrario el retardo de acceso al canal es peor que la contienda en el caso
de no haber mucho tráfico. Sus principales inconvenientes son:
- Existen varios tipo de tramas (al menos dos: información y testigo)
- Se puede morir el testigo si se cierra la estación que lo posee.
- Es complicado insertar una nueva estación
- Aunque sólo una estación desee transmitir, debe esperar a la posesión del testigo.


Técnicas de reserva

En ellas se utiliza un canal de baja capacidad para realizar la reserva del tiempo de transmisión
durante las ranuras de tiempo correspondiente. Algunos ejemplos son:


   1. Reservation Aloha: Se utiliza contienda ranurada y se alterna una ranura dedicada al acceso
       (con Aloha ranurado) con varias reservadas durante la fase de acceso . En la ranura de
       acceso existen tantos mini-slots como ranurar reservadas vienen a continuación. Si se
       produce colisión en la fase de acceso, se espera a la siguiente trama para intentarlo.
   2. PRMA (Packet Reservation Multiple Access): no existe fase de acceso. Las ranuras son para la
       información, y se accede a ellas empleando aloha ranurado. Si se tiene éxito, en las siguientes
       tramas se tiene el slot reservado de forma automática. Los terminales, informados por un
       coordinador central, esperan a que queden libres las ranuras para intentar acceder a ellas.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Redes lan
Redes lanRedes lan
Redes lan
 
Presentacion Redes
Presentacion RedesPresentacion Redes
Presentacion Redes
 
Redes
Redes Redes
Redes
 
trabajo de nti
trabajo de ntitrabajo de nti
trabajo de nti
 
RedesUTA
RedesUTARedesUTA
RedesUTA
 
Tipos de redes examen
Tipos de redes examenTipos de redes examen
Tipos de redes examen
 
AMIGOS UTA
AMIGOS  UTAAMIGOS  UTA
AMIGOS UTA
 
Topolia y tipologia
Topolia y tipologiaTopolia y tipologia
Topolia y tipologia
 
Herramientas telematicas german
Herramientas telematicas germanHerramientas telematicas german
Herramientas telematicas german
 
Redes
RedesRedes
Redes
 
Clases de redes
Clases de redesClases de redes
Clases de redes
 
Unidad 01: Introducción y Caracterización de las Redes Locales
Unidad 01: Introducción y Caracterización de las Redes LocalesUnidad 01: Introducción y Caracterización de las Redes Locales
Unidad 01: Introducción y Caracterización de las Redes Locales
 
Actividad1 141101004340-conversion-gate02b
Actividad1 141101004340-conversion-gate02bActividad1 141101004340-conversion-gate02b
Actividad1 141101004340-conversion-gate02b
 
Taller No. 4
Taller No. 4Taller No. 4
Taller No. 4
 
Ggtg (1)
Ggtg (1)Ggtg (1)
Ggtg (1)
 

Destacado

Administracion redes gnu_linuxjj
Administracion redes gnu_linuxjjAdministracion redes gnu_linuxjj
Administracion redes gnu_linuxjjDani Gamboa
 
Proyecto final administracin_de_redes
Proyecto final administracin_de_redesProyecto final administracin_de_redes
Proyecto final administracin_de_redesharol1291
 
Proyecto final de administracion de redes
Proyecto final de administracion de redesProyecto final de administracion de redes
Proyecto final de administracion de redesFäbiän Alärcön
 
Windows 7 Administración De Redes
Windows 7 Administración De RedesWindows 7 Administración De Redes
Windows 7 Administración De RedesMicrosoft
 
Introducción a la administración de Redes
Introducción a la administración de RedesIntroducción a la administración de Redes
Introducción a la administración de RedesRadioComunicaciones UTPL
 
Administración de archivos windows 7
Administración de archivos windows 7Administración de archivos windows 7
Administración de archivos windows 7Chacho25
 
Administración de redes
Administración de redesAdministración de redes
Administración de redesedithua
 

Destacado (10)

Administracion de redes
Administracion de redesAdministracion de redes
Administracion de redes
 
01 introducción
01 introducción01 introducción
01 introducción
 
Administracion redes gnu_linuxjj
Administracion redes gnu_linuxjjAdministracion redes gnu_linuxjj
Administracion redes gnu_linuxjj
 
Proyecto final administracin_de_redes
Proyecto final administracin_de_redesProyecto final administracin_de_redes
Proyecto final administracin_de_redes
 
Proyecto final de administracion de redes
Proyecto final de administracion de redesProyecto final de administracion de redes
Proyecto final de administracion de redes
 
PROYECTO LAN
PROYECTO LANPROYECTO LAN
PROYECTO LAN
 
Windows 7 Administración De Redes
Windows 7 Administración De RedesWindows 7 Administración De Redes
Windows 7 Administración De Redes
 
Introducción a la administración de Redes
Introducción a la administración de RedesIntroducción a la administración de Redes
Introducción a la administración de Redes
 
Administración de archivos windows 7
Administración de archivos windows 7Administración de archivos windows 7
Administración de archivos windows 7
 
Administración de redes
Administración de redesAdministración de redes
Administración de redes
 

Similar a Red lan

Similar a Red lan (20)

Redes de comunicación
Redes de comunicaciónRedes de comunicación
Redes de comunicación
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internet
 
Informatica
InformaticaInformatica
Informatica
 
Origenes y evolucion
Origenes y evolucionOrigenes y evolucion
Origenes y evolucion
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internet
 
Tipos de redes examen
Tipos de redes examenTipos de redes examen
Tipos de redes examen
 
Clases Redes
Clases RedesClases Redes
Clases Redes
 
Origen y evolución de redes en power point practica
Origen y evolución de redes en power point practicaOrigen y evolución de redes en power point practica
Origen y evolución de redes en power point practica
 
Redes
RedesRedes
Redes
 
Redes de Computadoras
Redes de Computadoras Redes de Computadoras
Redes de Computadoras
 
Copia de exposicion,,
Copia de exposicion,,Copia de exposicion,,
Copia de exposicion,,
 
Redes introducción
Redes introducciónRedes introducción
Redes introducción
 
Practica 2 documentacion
Practica 2 documentacionPractica 2 documentacion
Practica 2 documentacion
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Redes lan
Redes lanRedes lan
Redes lan
 
Tipos y Topologias de Redes
Tipos y Topologias de RedesTipos y Topologias de Redes
Tipos y Topologias de Redes
 
Rec de internet2
Rec de internet2Rec de internet2
Rec de internet2
 
Rec de internet2
Rec de internet2Rec de internet2
Rec de internet2
 
Consulta
ConsultaConsulta
Consulta
 
Red informatica
Red informaticaRed informatica
Red informatica
 

Último

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 

Red lan

  • 1. Topologías de las LAN Planificación y Administración de Redes Ricardo Zamora Fernández
  • 2. Índice Introducción a la red local LAN Historia de la red LAN Topologías Tipos de topologías Topología de Bus Topología de estrella Topología de anillo Topología de árbol Topología de de malla Técnicas de control de acceso al medio Técnicas de reparto de la capacidad del canal Técnicas de contienda Contienda simple (Aloha) Contienda ranurada (slotted Aloha) Contienda con escucha (CSMA: Carrier Sense Medium Access) Contienda con escucha y detección de colisión (CSMA-CD) Técnicas de selección Técnicas de reserva
  • 3. Introducción a la red local LAN Las redes de área local (LAN – Local Area Network - ) es uno de los avances ofimáticos más importante de los últimos años, y permiten compartir recursos (físicos: impresoras, router de acceso a internet... o lógicos: programas, ...) a los usuarios de un área determinada como puede ser un centro de trabajo. La utilización de LAN facilita además el mantenimiento, la gestión y la seguridad de los equipos informáticos englobados en la LAN. El IEEE (Institute of Electrical and Electronics Engineers) se consolida como el organismo de normalización más relevante en el campo de la LAN, con su serie 802, donde se encuentran estandarizadas diferentes tecnologías de redes LAN tan conocidas como Ethernet, Token Ring, Wifi, Bluetooth, … El término LAN puede referirse a un gran número de tecnologías cuyas propiedades más destacadas serán: 1. Múltiples sistemas conectados a un medio compartido. El medio compartido cableado (BUS) disminuye el coste de la instalación, aunque la tendencia actual es la contraria por motivos de eficiencia y ancho de banda. 2. Gran capacidad de transmisión: en el caso de medio compartido, este ancho de banda se reparte entre todas la estaciones. 3. Capacidad de difusión (o envío multicast). 4. Limitación en la extensión geográfica y en el número de estaciones. 5. Relación de igualdad entre equipos conectados. 6. Normalmente son de propiedad privada, por lo que no se encuentran reguladas por la administración.
  • 4. Historia de la red LAN En plena Guerra Fría, el Departamento de Defensa (DoD) de los Estados Unidos, funda la Agencia de Proyectos Avanzados de Investigación (ARPA) en respuesta al primer satélite soviético y, para devolver a los EEUU la superioridad en el área de las aplicaciones militares de la informática. Durante los años 60 y 70 se crearon muchas tecnologías de redes, cada una basada en un diseño específico de hardware. Algunas de estas redes, llamadas de aérea local LAN (Local Aérea Network), conectaban equipos en distancias cortas mediante cables y hardware específico instalado en cada equipo. En 1960 el Departamento de Defensa ya poseía una red de computadoras uniendo sus centros estratégicos y de investigación. En temor a que hubiera un ataque nuclear que dañara esta red e impidiera que el ejército americano se comunicara con sus centros de misiles, la RAND Corporation creó el método de Conmutación de Paquetes ("Packet-switching"). La base de este método consiste en que la información a transmitir se fracciona en trozos. Además del fragmento de información a transmitir, se añaden etiquetas con información del origen del que partió, y del destino al que debe llegar, así como otros datos que permiten verificar que el paquete ha llegado íntegro, sin errores de transmisión, y de los diversos pasos que ha realizado de PC en PC hasta que alcanza su objetivo. El camino que tiene que tomar para alcanzar su destino es indiferente. No importa la ruta, dos paquetes con el mismo origen y destino pueden llegar por caminos distintos. La agencia ARPA estudia las posibilidades de este sistema y para dar respuesta concreta a estas cuestiones y planteamientos teóricos, en 1969 la Agencia ARPA crea ARPANet ("Advanced Research Proyect Agendy Network"), una red experimental de computadoras basada en la tecnología de conmutación de paquetes. ARPANet era un proyecto para interconectar los diversos tipos de redes y permitir el libre intercambio de información entre los usuarios, independientemente de las máquinas o redes que utilizaran. Para ello se agregaron unos equipos especiales, llamados enrutadores, que conectaban redes LAN y WAN de diferentes tipos. Los equipos interconectados necesitaban un protocolo común. El nuevo protocolo de red propuesto por ARPA se denominó NCP , y el sistema de esta red de redes interconectadas comenzó a llamarse Internet. La primera instalación real de una red de este tipo, se realizó dentro del edificio del Laboratorio Nacional de Física de Inglaterra en 1968. En muy poco tiempo una compañía de Cambridge ganó el concurso para construir los conmutadores de paquetes IMP (Procesadores de Mensajes de Interfaz)
  • 5. que utilizaría la red. En el mes de septiembre llega a la universidad de UCLA el primer IMP (posteriormente esta universidad se convertía en el corazón de la comunidad Internet, gracias en gran parte al científico y profesor Leonard Kleinrock). Pocas semanas después llegaron IMPs a las universidades de Stanford (Stanford Research Institute, SRI); Santa Bárbara de California (UCSB); Universidad de California en Los Ángeles (UCLA), y la universidad de Utah en Salt Lake City. Cuando estos equipos estuvieron configurados, se conectaron a líneas telefónicas, y ARPANET empezó a funcionar con estos cuatro nodos en 1969. El crecimiento de los llamados computadores personales hizo que en un lugar físico existieran docenas o incluso cientos de computadores. La intención inicial de conectar estos computadores fue, generalmente, compartir espacio de disco e impresoras láser, pues eran muy caros en este tiempo. Había muchas expectativas en este tema desde 1983 y la industria informática declaró que el siguiente año sería “El año de las Lan”. En realidad esta idea fracasó debido a la proliferación de incompatibilidades de la capa física y la implantación del protocolo de red, y la confusión sobre la mejor forma de compartir los recursos. Lo normal era que cada vendedor tuviera tarjeta de red, cableado, protocolo y sistema de operación de red. Con la aparición de Netware surgió una nueva solución, la cual ofrecía: soporte imparcial para los más de cuarenta tipos existentes de tarjetas, cables y sistemas operativos mucho más sofisticados que los que ofrecían la mayoría de los competidores. Netware dominaba el campo de las Lan de los computadores personales desde antes de su introducción en 1983 hasta mediados de los años 1990, cuando Microsoft introdujo Windows NT Advance Server y Windows for Workgroups. De todos los competidores de Netware, sólo Banyan VINES tenía poder técnico comparable, pero Banyan ganó una base segura. Microsoft y 3Com trabajaron juntos para crear un sistema operativo de red simple el cual estaba formado por la base de 3Com's 3+Share, el Gestor de redes Lan de Microsoft y el Servidor de IBM. Ninguno de estos proyectos fue muy satisfactorio.
  • 6. Topologías La topología es la disposición geométrica de las estaciones de una red y los cables que las conectan, es decir, la disposición de los diferentes componentes de una red y la forma que adopta el flujo de información. Las topologías fueron ideadas para establecer un orden que evitase el caos que se produciría si las estaciones de una red fuesen colocadas de forma aleatoria. La topología tiene por objetivo hallar cómo todos los usuarios pueden conectarse a todos los recursos de red de la manera más económica y eficaz; al mismo tiempo, capacita a la red para satisfacer las demandas de los usuarios con un tiempo de espera lo más reducido posible. Para determinar qué topología resulta más adecuada para una red concreta se tienen en cuenta numerosos parámetros y variables, como el número de máquinas que se van a interconectar, el tipo de acceso al medio físico deseado, etc. Dentro del concepto de topología se pueden diferenciar dos aspectos: topología física y topología lógica. 1. La topología física se refiere a la disposición física de las máquinas, los dispositivos de red y el cableado. Así, dentro de la topología física se pueden diferenciar dos tipos de conexiones: punto a punto y multipunto. a. En las conexiones punto a punto existen varias conexiones entre parejas de estaciones adyacentes, sin estaciones intermedias. b. Las conexiones multipunto cuentan con un único canal de transmisión, compartido por todas las estaciones de la red. Cualquier dato o conjunto de datos que envíe una estación es recibido por todas las demás estaciones. 2. La topología lógica se refiere al trayecto seguido por las señales a través de la topología física, es decir, la manera en que las estaciones se comunican a través del medio físico. Las estaciones se pueden comunicar entre sí directa o indirectamente, siguiendo un trayecto que viene determinado por las condiciones de cada momento.
  • 7. Tipos de topologías Topología de Bus Los nodos que componen la red quedan unidos entre sí linealmente, uno a continuación del otro. Se tienen que incluir en ambos lados del bus unos dispositivos denominados terminadores, que evitan posibles rebotes de la señal. Esta topología permite que todas las estaciones reciban la información que se transmite, una estación transmite y todas las restantes escuchan. Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los elementos de una red. Todos los nodos de la red están unidos a este cable: el cual recibe el nombre de "Backbone Cable". Tanto Ethernet como Local Talk pueden utilizar esta topología. Ventajas: 1. Simplicidad en el cableado, ya que no se acumulan montones de cables en torno al nodo. 2. Hay una gran facilidad de ampliación, y se pueden agregar fácilmente nuevas estaciones o ampliar la red añadiendo una nueva línea conectada mediante un repetidor. 3. Existe una interconexión total entre los equipos que integran la LAN. Inconvenientes: 1. Un fallo en una parte del cableado detendría el sistema, total o parcialmente, en función del lugar en que se produzca. Además, es muy difícil localizar las averías en esta topología. Sin embargo, una vez localizado el fallo, al desconectar de la red la parte averiada ya no interferirá en la instalación.
  • 8. 2. Todos los nodos han de ser inteligentes, ya que han de manejar el medio de comunicación compartido. 3. Debido a que la información recorre el bus bidireccionalmente hasta encontrar su destino, la posibilidad de que sea interceptada por usuarios no autorizados es superior a la existente en una red de estrella. Topología de estrella La topología en estrella es una de los topologías más antiguas que existen. En ella existe un nodo central al cual se conectan todos los equipos, de modo similar al radio de una rueda. En esta topología, cada estación tiene una conexión directa a un acoplador (conmutador) central. Una manera de construir esta topología es con conmutadores telefónicos que usan la técnica de conmutación de circuitos. Otra forma de esta topología es una estación que tiene dos conexiones directas al acoplador de la estrella (nodo central), una de entrada y otra de salida (la cual lógicamente opera como un bus). Cuando una transmisión llega al nodo central, este la retransmite por todas las líneas de salida. Ventajas: 1. El fallo de un nodo no causa problemas de funcionamiento al resto de la red. 2. La detección y localización de averías es sencilla. 3. Es posible conectar terminales no inteligentes, ya que el nodo central tiene capacidad de proceso. Inconvenientes:
  • 9. 1. La avería del nodo central supone la inutilización de la red. 2. Se necesitan longitudes grandes de cableado, ya que dos estaciones cercanas entre sí, pero distantes del nodo central, requieren cada una un cable que las una a éste. 3. Poseen limitaciones en cuanto a expansión (incremento de nodos), dado que cada canal requiere una línea y una interfaz al nodo principal. 4. La carga de red es muy elevada en el nodo central, por lo cual éste no se puede utilizar más que como servidor o controlador. 5. No soporta cargas de tráfico elevadas por sobrecarga del nodo central. Topología de anillo Las estaciones están unidas unas con otras formando un círculo por medio de un cable común. El último nodo de la cadena se conecta al primero cerrando el anillo. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. Con esta metodología, cada nodo examina la información que es enviada a través del anillo. Si la información no está dirigida al nodo que la examina, la pasa al siguiente en el anillo. El cableado es el más complejo de todos, debido, en parte, al mayor coste del cable, así como a la necesidad de emplear dispositivos MAU (Unidades de Acceso Multiestación) para implementar físicamente el anillo. Cuando existen fallos o averías, es posible derivar partes de la red mediante los MAUs, aislando las partes defectuosas del resto de la red mientras se determina el problema. Así, un fallo en una parte del cableado no detiene la red en su totalidad.
  • 10. Cuando se quieren añadir nuevas estaciones de trabajo se emplean también los MAUs, de modo que el proceso no posee una complicación excesiva. Ventajas: 1. Es posible realizar el enlace mediante fibra óptica por sus características de unidireccionalidad, con las ventajas de su alta velocidad y fiabilidad. Inconvenientes: 1. La caída de un nodo supone la paralización de la red. 2. Es difícil localizar los fallos. 3. La reconfiguración de la red es complicada, puesto que incluir un ordenador más en la red implica variar el nodo anterior y posterior de varios nodos de la red. Topología de árbol La topología en árbol es una variante de la topología en bus. Esta topología comienza en un punto denominado cabezal o raíz (headend). Uno o más cables pueden salir de este punto y cada uno de ellos puede tener ramificaciones en cualquier otro punto. Una ramificación puede volver a ramificarse. En una topología en árbol no se deben formar ciclos. Una red como ésta representa una red completamente distribuida en la que computadoras alimentan de información a otras computadoras, que a su vez alimentan a otras. Las computadoras que se utilizan como dispositivos remotos pueden tener recursos de procesamientos independientes y recurren a los recursos en niveles superiores o inferiores conforme se requiera. que a su vez alimentan a otras. Las computadoras que se utilizan como dispositivos remotos pueden tener recursos de procesamientos independientes y recurren a los recursos en niveles superiores o inferiores conforme se requiera. Ventajas: 1. Tiene una gran facilidad de expansión, siendo la colocación de nuevos nodos o ramas sencilla. 2. La detección de problemas es relativamente sencilla, ya que se pueden desconectar
  • 11. estaciones o ramas completas hasta localizar la avería. Inconvenientes: 1. Hay una dependencia de la línea principal, y los fallos en una rama provocan la caída de todos nodos que cuelgan de la rama o subramas. 2. Existen problemas de atenuación de la señal por las distancias, y pueden necesitar repetidores. Topología de de malla La topología en malla es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores. Ventajas: 1. Ofrece una redundancia y fiabilidad superiores. 2. Cada equipo está conectado a todos los demás equipos mediante cables separados. 3. Esta configuración ofrece caminos redundantes por toda la red, de modo que si falla un cable, otro se hará cargo del tráfico. Inconvenientes:
  • 12. 1. Caras de instalar, ya que utilizan mucho cableado. 2. En gran parte de las ocasiones, la topología en malla se utiliza junto con otras topologías para formar una topología híbrida.
  • 13. Técnicas de control de acceso al medio Al tener un medio compartido, en las LAN se precisa de un mecanismo que ordene el acceso al canal, indicando en cada momento cual de todas las estaciones puede enviar sus datos. Para medir la eficacia de la técnica empleada se utilizan diversos criterios, como son: retardo de acceso al canal (tiempo desde que una estación quiere transmitir hasta que consigue hacerlo), caudal eficaz conseguido (fracción de la capacidad del canal disponible para las estaciones), equidad (que todas las estaciones tengan el mismo derecho de uso del canal), simplicidad, adaptación a diversos tipos de tráfico. De todos ellos el más utilizado es el retardo de acceso al canal y el caudal eficaz conseguido. Podemos clasificar las técnicas de acceso al medio en cuatro grandes familias: técnicas de reparto de la capacidad del canal, técnicas de contienda, técnicas de selección y técnicas de reserva. Cada una de dichas técnicas tiene sus ventajas e inconvenientes, por lo que las distintas tecnologías de LAN pueden utilizar las técnicas anteriores o bien emplear técnicas mixtas. Técnicas de reparto de la capacidad del canal En este caso se divide la capacidad del canal ( C ) en diversos subcanales de menor capacidad, lo que puede lograrse empleando técnicas de multiplexión (en el tiempo o en la frecuencia). Dichos subcanales son asignados en exclusiva para las distintas comunicaciones, evitando así posibles conflictos al transmitir. En esta técnica, los principales inconvenientes son: 1. El retardo de acceso al medio se incrementa de forma proporcional al número de subcanales, por lo que para LAN con muchas estaciones resulta excesivo. El retardo de acceso al medio podemos expresarlo como: k/(C/L + Lambda), donde k es el número de subcanales, C la capacidad del canal, L la longitud media de los paquetes y Lambda el número medio de paquetes por segundo (entre todas las estaciones). Para N estaciones necesitaremos k=(N^2 – N)/2 subcanales. 2. En el caso de transmisiones a ráfagas (típico de datos), los subcanales están sin utilizar durante los periodos de no transmisión.
  • 14. Técnicas de contienda En ellas las estaciones compiten entre sí por el uso del canal. En general presentan retardos de acceso al canal bajos cuando hay poco tráfico y su principal inconveniente radica en caudal eficaz conseguido (especialmente en alta carga). Los protocolos de contienda no garantizan ni la equidad ni el tiempo máximo para el acceso al canal. Contienda simple (Aloha) Diseñado en 1970 para una LAN vía radio que conectaba diversas islas en la universidad de Hawai. La sede central estaba en Honolulu y el funcionamiento es el siguiente: - Cuando una estación tiene información para transmitir a la sede central, lo hace. - Si la central recibe dos transmisiones simultáneas, será incapaz de extraer la información de cada una, por lo que se produce una colisión y no asiente la llegada de ninguna trama. - Si la estación que envió la información no recibe el asentimiento en un tiempo predeterminado, entiende que colisionó, quedando a la espera durante un tiempo aleatorio antes de volver a intentarlo. El periodo de tiempo que una trama o paquete puede sufrir colisión es de 2T, siendo T el tiempo que se tarda en transmitir una trama. Este método permite como máximo aprovechar el 18% de la capacidad del canal, ya que en cada colisión se habrá estado utilizando el canal durante un tiempo (tiempo perdido) sin haber logrado transmitir información. Por eso, cuando el tráfico que quieran cursar entre todas las estaciones supere (en media) el 18% de la capacidad del canal, ya que en cada colisión se habrá estado utilizando el canal durante un tiempo (tiempo) perdido sin haber logrado transmitir información. Por eso, cuando el tráfico que quieran cursar entre todas las estaciones supere (en media) el 18% de la capacidad del canal, este método no funciona, quedando bloqueado el canal en intentos de retransmisión. Contienda ranurada (slotted Aloha) Este método es una mejora sobre el anterior, y exige que todos los terminales utilicen la misma señal de reloj (sincronizados), lo que puede conseguirse mediante la difusión de pulsos de sincronismo. En este caso, se divide el tiempo en intervalos o ranuras de longitud fija T (igual al tiempo de trama)
  • 15. y se impone la condición de que una estación tan sólo puede transmitir al comienzo de una ranura. Con esta medida se logra disminuir el periodo vulnerable y el tiempo perdido a T (la mitad), con lo que el rendimiento del canal sube al doble que en el caso anterior: podremos utilizar el 32% de la capacidad canal para los usuarios. Contienda con escucha (CSMA: Carrier Sense Medium Access) Mejora el rendimiento de la contienda simple y ranurada en los casos dónde el tiempo de transmisión del paquete (T) sea muy superior al tiempo máximo de propagación de la señal en el medio (tp). Cuando una estación tiene un paquete que transmitir escucha el medio físico para verificar si está libre u ocupado. En caso de que esté ocupado retrasa la transmisión, evitando así una colisión. Este método no evita del todo las colisiones, ya que si dos estaciones quieren transmitir a la vez, ambas encontrarán el medio libre y se producirá colisión. En el caso más desfavorable, una estación no se dará cuenta de que otra está transmitiendo hasta pasados tp segundos, que será ahora el periodo vulnerable. La eficacia de este método se incrementa (y por tanto el caudal eficaz) conforme el ratio a = tp/T se reduce (esto es, para tramas grandes y tiempos de propagación pequeños). En caso de producirse un colisión, el tiempo perdido será ahora de (en el peor de los casos) T+2tp. Cuando un terminal reconoce que un paquete suyo ha sufrido colisión (de lo que se percata pasado un tiempo sin recibir asentimiento), esperará un tiempo aleatorio antes de volver a intentarlo. Este método se puede emplear en canales semiduplex. En función de lo que hace un terminal cuando encuentra ocupado el canal, se distinguen tres variantes: 1. CSMA-0 Persistente: a. Si el canal está libre, transmite. b. Si está ocupado espera un tiempo aleatorio (el mismo que ante una colisión) y vuelve a comprobar el canal. 2. CSMA-1 Persistente: a. Si el canal está libre, transmite b. Si está ocupado chequea continuamente el canal, transmitiendo en cuanto queda libre. 3. CSMA-p Persistente: a. Si el medio está libre, transmite
  • 16. b. Si está ocupado chequea continuamente hasta que quede libre, en cuyo caso emplea el siguiente esquema de transmisión rasurado: i. En cana nuevo slot (un slot se define como tp) transmite con probabilidad p y espera al siguiente slot con probabilidad 1-p. ii. Si el canal está libre en el nuevo instante, repite lo anterior. iii. Si el canal estuviera ocupado, espera un tiempo aleatorio (igual que el caso de colisión) y comienza desde el principio. El CSMA-0 persistente ofrece el mejor caudal eficaz (llegando cerca del 100% para valores de a menores de 0.001), aunque es el método que nos proporciona el mayor retardo de acceso al canal. El caso contrario sería CSMA-1p, donde el retardo de acceso al canal es el menor pero el caudal eficaz se sitúa en el 55% para el mejor de los casos (a=0). Un punto intermedio lo representa CSMA-p persistente, donde los retardos son mejores que en el caso de CSMA-0 y el caudal eficaz mejora el caso del CSMA-1p. Contienda con escucha y detección de colisión (CSMA-CD) Uno de los problemas de CSMA es el tiempo perdido tras la colisión (T+2tp). Con la detección de colisión (CD), el terminal se encuentra escuchando el medio mientras transmite. Si el terminal detecta diferencia entre lo que transmite y lo que escucha, entiende que hubo colisión y deja de transmitir inmediatamente, enviando a continuación una señal especial (jamming) para que todos los terminales descarten el paquete recibido. En tal caso, el terminal esperará un tiempo aleatorio (en función del tipo de CSMA que emplee) antes de volver a intentarlo. En CSMA/CD no se requiere un asentimiento por parte del receptor, aunque si es preciso que una estación tenga capacidad de transmitir y recibir simultáneamente (full duplex). Para que una estación tenga la certeza de que su paquete no sufrió colisión, debe permanecer a la escucha del canal al menos 2tp, por lo que una de las condiciones para emplear CSMA/CD es que T> 2tp. Al disminuir el tiempo perdido tras la colisión aumenta el caudal eficaz, que puede llegar cerca del 90% en función del tipo de CSMA y del parámetro a. Técnicas de selección Los usuarios transmiten por turnos (siempre y cuando tengan información para transmitir). Existen
  • 17. dos modelos: centralizados y distribuidos. 1. Centralizado (Maestro-Esclavo): la estación maestro envía un mensaje de difusión que contiene la dirección de la estación que tiene el turno para transmitir, que aprovechará la ocasión para enviar tantos paquetes como le permita el tipo de control empleado (1, varios, o todos los que pueda hasta un tiempo máximo). El Maestro va sondeando a los diversos terminales de forma cíclica. La eficiencia de este método depende de la fase de interrogación (sobrecarga por protocolo) y de si el equipo sondeado tiene o no información para enviar. 2. Distribuido: precisan de una topología lógica en anillo, donde las estaciones van pasándose el testigo (una trama especial) que las capacita para enviar información a la red. El rendimiento dependerá también del tiempo máximo de posesión del testigo. Ambos métodos son más complejos que los de contienda, aunque ofrecen mejores caudales en el caso de alta carga. Por el contrario el retardo de acceso al canal es peor que la contienda en el caso de no haber mucho tráfico. Sus principales inconvenientes son: - Existen varios tipo de tramas (al menos dos: información y testigo) - Se puede morir el testigo si se cierra la estación que lo posee. - Es complicado insertar una nueva estación - Aunque sólo una estación desee transmitir, debe esperar a la posesión del testigo. Técnicas de reserva En ellas se utiliza un canal de baja capacidad para realizar la reserva del tiempo de transmisión durante las ranuras de tiempo correspondiente. Algunos ejemplos son: 1. Reservation Aloha: Se utiliza contienda ranurada y se alterna una ranura dedicada al acceso (con Aloha ranurado) con varias reservadas durante la fase de acceso . En la ranura de acceso existen tantos mini-slots como ranurar reservadas vienen a continuación. Si se produce colisión en la fase de acceso, se espera a la siguiente trama para intentarlo. 2. PRMA (Packet Reservation Multiple Access): no existe fase de acceso. Las ranuras son para la información, y se accede a ellas empleando aloha ranurado. Si se tiene éxito, en las siguientes tramas se tiene el slot reservado de forma automática. Los terminales, informados por un coordinador central, esperan a que queden libres las ranuras para intentar acceder a ellas.