2. Q ES UNA TOPOLOGIA?
La topología de red se define como el
mapa físico o lógico de una red para
intercambiar datos. En otras palabras, es
la forma en que está diseñada la red, sea
en el plano físico o lógico. El concepto de
red puede definirse como "conjunto de
nodos interconectados". Un nodo es el
punto en el que una curva se intercepta a
sí misma. Lo que un nodo es
concretamente, depende del tipo de redes
al que nos referimos.
4. BUS: es aquella topología que se caracteriza por tener un único canal
de comunicaciones (denominado bus, troncal o backbone) al cual se
conectan los diferentes dispositivos. De esta forma todos los
dispositivos comparten el mismo canal para comunicarse entre sí.
ESTRELLA: Se utiliza sobre todo para redes locales (LAN). La
mayoría de las redes de área local que tienen un conmutador (switch)
o un concentrador (hub) siguen esta topología. El punto o nodo central
en estas sería el switch o el hub, por el que pasan todos los paquetes
de usuarios.
ANILLO: es una topología de red en la que cada estación tiene una
única conexión de entrada y otra de salida. Cada estación tiene un
receptor y un transmisor que hace la función de traductor, pasando la
señal a la siguiente estación.
DOBLE ANILLO: La topología de anillo doble es igual a la topología de
anillo, con la diferencia de que hay un segundo anillo redundante que
conecta los mismos dispositivos. En otras palabras, para incrementar
la fiabilidad y flexibilidad de la red, cada dispositivo de red forma parte
de dos topologías de anillo independiente.
5. ARBOL: Desde una visión topológica, la conexión en árbol es
parecida a una serie de redes en estrella interconectadas salvo en
que no tiene un nodo central. En cambio, tiene un nodo de enlace
troncal, generalmente ocupado por un hub o switch, desde el que
se ramifican los demás nodos.
MIXTA: en árbol, estrella-estrella, bus-estrella, etc. Su
implementación se debe a la complejidad de la solución de red, o
bien al aumento en el número de dispositivos, lo que hace
necesario establecer una topología de este tipo.
MALLA: es una topología de red en la que cada nodo está
conectado a todos los nodos. De esta manera es posible llevar los
mensajes de un nodo a otro por distintos caminos. Si la red de
malla está completamente conectada, no puede existir
absolutamente ninguna interrupción en las comunicaciones.
TOTALMENTE CONEXA: es una topología muy eficaz ya que esta
unida totalmente todos los nodos aquí se muestra las topologias
que al unirlas nos da una totalmente conexa. En caso de que uno
de los cableados se llegue a dañar de algún nodo la información no
se vera afectada para los demás nodos.
6. RED LAN ESTRUCTURADA E
INALAMBRICA
portátiles y los dispositivos móviles inteligentes como las
tabletas y celulares puedan tener conectividad. Sin embargo,
antes de poner a funcionar el equipo hay que tener en cuenta
varias cosas. Trate de estimar cuando dispositivos móviles se
van a conectar. Si una oficina tiene 20 personas, es posible que
cada persona tengo un celular, una tableta y un portátil, lo que
deja en 60 el número de dispositivos que tendrá que gestionar
el router.
Es posible que necesite un equipo más profesional o disponer
de varias redes inalámbricas para que no se congestione la
señal. También debería comprar uno que pueda manejar dos
bandas: la de 2,4 GHz y la de 5 GHz. Al tener las dos bandas,
podrá tener mejor desempeño en su red inalámbrica.
Lastimosamente la velocidad de internet final dependerá de lo
que le ofrezca su proveedor de internet.
7. El router también debe tener la capacidad de manejar varios
estándares a la vez. Aunque la mayoría de equipos ya están en
802.11n, todavía hay dispositivos que usan 802.11g o 802.11b.
La mayoría de equipos tiene la opción de aceptar varios tipos
de estándares al mismo tiempo. La conexión ‘n’ es la más
rápida, por eso debe tener en cuenta que si un dispositivo ‘g’ o
‘b’ se conecta, toda la red baja a la velocidad del equipo más
lento.
También tiene que asegurar la red con WPA o WPA2. De esta
manera fortalece la seguridad de la red y obtiene un mayor
control sobre los tipos de dispositivos conectados. La seguridad
WEP, que se popularizó en años pasados, es fácilmente
vulnerable.
Una vez tenga la configuración de la red inalámbrica, cualquier
dispositivo se puede conectar y, configurando algunas opciones
en los PC, se podrá compartir toda clase de cosas.